ojalvo
Friday, August 12, 2022 - 14:29
Article
Celulares Xiaomi vulnerables en su sistema de pago, que por una brecha podrían haber permitido la realización de transacciones falsas
Las vulnerabilidades se encontraron en el Trusted Environment de Xiaomi. Check Point Research ha encontrado vulnerabilidades que podrían permitir la falsificación del pago y la desactivación del sistema desde una aplicación Android sin privilegios...read more
Las vulnerabilidades se encontraron en el Trusted Environment de Xiaomi. Check Point Research ha encontrado vulnerabilidades que podrían permitir la falsificación del pago y la desactivación del sistema desde una aplicación Android sin privilegios.
Los investigadores de Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha identificado vulnerabilidades en el mecanismo de pago por móvil de Xiaomi. Si se deja sin parchear, un atacante podría robar las claves privadas utilizadas para firmar los paquetes de control y pago de Wechat Pay. En el peor de los casos, una aplicación Android sin privilegios podría haber creado y firmado un paquete de pago falso.
Los pagos con el móvil se han hecho muy populares y se han convertido en una forma de cobro habitual en todo el mundo. Según las últimas estadísticas del portal Statistica, en 2021 el Extremo Oriente y China representaron dos tercios de los pagos móviles del mundo. Esto supone unos 4 billones de dólares en transacciones de monederos móviles. Una cantidad tan grande de dinero atrae sin duda la atención de los ciberdelincuentes.
En concreto, las vulnerabilidades se encontraron en el Trusted Environment de Xiaomi, encargado de almacenar y gestionar información sensible como claves y contraseñas. Los dispositivos estudiados estaban equipados con chips MediaTek. CPR descubrió dos formas de atacar el código de confianza:
1. Desde una aplicación Android sin privilegios: el usuario instala una aplicación maliciosa y la lanza. La app extrae las claves y envía un paquete de pago falso para robar el dinero.
2. Si el ciberdelincuente tiene los dispositivos objetivo en sus manos: rootea el dispositivo, luego baja el entorno de confianza y después ejecuta el código para crear un paquete de pago falso sin necesidad de una aplicación.
Si el TEE es seguro, también lo son sus pagos
El entorno de ejecución de confianza (TEE) ha sido una parte integral de los dispositivos móviles durante muchos años. Su objetivo principal es procesar y almacenar información de seguridad sensible, como claves criptográficas y huellas dactilares. Dado que las firmas de los pagos móviles se llevan a cabo en el TEE, suponemos que, si el TEE es seguro, también lo son sus pagos.
El mercado asiático, representado principalmente por los smartphones basados en chips MediaTek, aún no ha sido ampliamente explorado. Nadie está examinando las aplicaciones de confianza escritas por los proveedores de dispositivos, como Xiaomi, a pesar de que la gestión de la seguridad y el núcleo de los pagos móviles están implementados allí. La investigación actual es la primera que se hace para examinar sus aplicaciones en busca de problemas de seguridad.
Las aplicaciones de confianza de Xiaomi pueden ser degradadas
Xiaomi puede incrustar y firmar sus propias aplicaciones de confianza. Los investigadores han descubierto que un atacante puede transferir una versión antigua de una aplicación de confianza al dispositivo y utilizarla para sobrescribir el archivo de la nueva aplicación. Por lo tanto, un ciberdelincuente puede eludir las correcciones de seguridad realizadas por Xiaomi o MediaTek en sus apps.
Además, se han descubierto varias vulnerabilidades en la aplicación de confianza thhadmin, responsable de la gestión de la seguridad, que podrían aprovecharse para filtrar claves almacenadas o ejecutar código en el contexto de la aplicación y, a continuación, realizar prácticamente acciones maliciosas falsificadas.
Comprometida la estructura de pago móvil integrada
Los dispositivos Xiaomi tienen un framework de pago móvil integrado llamado Tencent Soter que proporciona una API para que las aplicaciones Android de terceros integren las capacidades de pago. Su función principal es proporcionar la capacidad de verificar las transferencias de paquetes de pago entre una aplicación móvil y un servidor backend remoto, que son esencialmente la seguridad y la protección con las que todos contamos cuando realizamos pagos móviles. Según Tencent, cientos de millones de dispositivos Android son compatibles con Tencent soter. La vulnerabilidad que se ha encontrado, a la que Xiaomi ha asignado CVE-2020-14125, compromete por completo la plataforma soterrada de Tencent, permitiendo a un usuario no autorizado firmar paquetes de pago falsos.
WeChat Pay y Alipay son los dos mayores operadores del sector de los pagos digitales en China. Juntos, representan alrededor del 95% del mercado chino de pagos móviles. Cada una de estas plataformas tiene más de mil millones de usuarios. WeChat Pay está basado en el soterramiento de Tencent. Si un vendedor de aplicaciones quiere implantar su propio sistema de pago, incluido el backend que almacena las tarjetas de crédito de los usuarios, las cuentas bancarias, etc., sin estar vinculado a la aplicación WeChat, puede utilizar directamente el soter de Tencent para verificar la autenticidad de las transacciones en su servidor de backend.
Check Point Research ha colaborado con Xiaomi, que reconoció las vulnerabilidades y proporcionó correcciones para las mismas.
“Descubrimos un conjunto de vulnerabilidades que podrían permitir la falsificación de paquetes de pago o su desactivación desde una aplicación Android sin privilegios. Fuimos capaces de hackear WeChat Pay e implementamos una prueba de concepto totalmente operativa. Nuestra investigación es la primera que se hace para revisar las aplicaciones de confianza de Xiaomi en busca de problemas de seguridad. Inmediatamente comunicamos nuestros hallazgos a Xiaomi, que trabajó rápidamente para emitir una solución. Lo que queremos decir a los usuarios es que se aseguren constantemente de que sus teléfonos están actualizados con la última versión proporcionada por el fabricante. Si ni siquiera los pagos por móvil son seguros, ¿qué lo es?”, explica Slava Makkaveev, investigador de seguridad de Check Point Software.
Read less
Votes 0
ojalvo
Thursday, August 11, 2022 - 19:08
Article
En Colombia, Glupteba se convirtió en el malware que más atacó a las empresas en julio y Emotet fue el de mayor impacto global
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de julio de...read more
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de julio de 2022. Los investigadores informan que Emotet sigue manteniendo su reinado como el malware más utilizado, a pesar de que su impacto global se ha reducido en un 50% en comparación con el mes anterior.
Después de un pico negativo en el impacto global de Emotet en el mes de junio, ha alcanzado de nuevo sus cifras de impacto global y continúa como el malware más extendido. Posiblemente el impacto pudo disminuir debido a las vacaciones de verano. Sin embargo, no dejan de descubrirse nuevas características y mejoras en sus capacidades como, por ejemplo, el último módulo de robo de tarjetas de crédito y los ajustes en sus sistemas de propagación.
En julio Snake Keylogger, un ladrón de credenciales, ha caído del tercer al octavo puesto. En junio, se propagaba a través de documentos maliciosos de Word, por lo que la disminución de su prevalencia podría deberse en parte a la reciente confirmación de Microsoft de que bloqueará las macros por defecto. El tercer puesto lo ocupa XMRig, un software de código abierto para CPU que se utiliza para la extracción de criptomonedas, lo que indica que los ciberdelincuentes están en esto fundamentalmente "por el dinero", a pesar de las motivaciones superiores que puedan alegar, como el hacktivismo. Malibot, que apareció por primera vez en el informe del mes pasado, sigue siendo una amenaza para los usuarios de la banca móvil, ya que sigue siendo el tercer programa malicioso para móviles más frecuente en todo el mundo.
“Como era de esperar, Emotet continúa dominando nuestras listas mensuales de malware", explica Ivonne Pedraza, Territory Manager CCA de Check Point Software. “Esta botnet evoluciona continuamente para mantener su persistencia y evasión. Sus últimos desarrollos incluyen un módulo de robo de tarjetas de crédito, lo que significa que las empresas y los individuos deben tener un cuidado adicional al hacer cualquier compra online. Además, ahora que Microsoft ha confirmado que bloqueará las macros por defecto, estamos a la espera de ver cómo malwares, como Snake Keylogger, modifican sus tácticas”, concluye Ivonne Pedraza.
“La revelación de información del servidor web Git” ha sido la vulnerabilidad más explotada y común - ha afectado al 42% de las empresas de todo el mundo -, seguida muy de cerca por “Apache Log4j Remote Code Execution” que ha impactado en el 41% de las compañías a nivel mundial. “Servidores web URL maliciosos Directory Traversal” se sitúa en el tercer lugar del índice llegando a un 39% de las organizaciones.
Los 3 malware más buscados en Colombia en julio:
*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.
1. ↑ Glupteba – Conocida desde 2011, Glupteba es una puerta trasera que maduró gradualmente hasta convertirse en una botnet. Para 2019 incluía una actualización de direcciones C&C a través de listas públicas de BitCoin, una capacidad integral de robo de navegador y router exploiter. Ha atacado al 11.54% de las organizaciones en Colombia en julio y su impacto global para el mismo mes fue 1.25%.
2. ↓PseudoManuscrypt – Este malware es un software espía, utilizado en campañas de espionaje que amenazan principalmente a organizaciones gubernamentales y sistemas de control industrial. Vino con capacidades de espionaje avanzadas, incluidas capturas de la pantalla de las víctimas y la recopilación de credenciales de autenticación de VPN. Ha atacado al 10.26% de las organizaciones en Colombia en julio y su impacto global fue del 0.56% en el mismo periodo.
3. ↑Remcos - Es un RAT que apareció por primera vez en 2016. Se distribuye a través de documentos maliciosos de Microsoft Office que se adjuntan a los correos electrónicos SPAM, y está diseñado para eludir la seguridad UAC de Microsoft Windows y ejecutar el malware con privilegios de alto nivel. En Colombia en julio tuvo un impacto en las empresas del 9.83% y a nivel global del 1.66%.
Los sectores más atacados a nivel mundial:
Este mes, la Educación/Investigación es la industria más atacada a nivel mundial, seguida de las Gobierno/Militar y ISP/MSP.
1. Educación/Investigación
2. Gobierno/Militar
3. ISP/MSP
Top 3 vulnerabilidades más explotadas en julio:
1. ↑ Filtración de información del repositorio Git–La vulnerabilidad en la exposición de información en el repositorio Git está reportada. La explotación exitosa de esta vulnerabilidad podría permitir la divulgación involuntaria de información de la cuenta.
2. ↔ Ejecución remota de código en Apache Log4j (CVE-2021- 44228) – Existe una vulnerabilidad de ejecución remota de código en Apache Log4j que, si se explota de forma favorable, podría admitir un atacante remoto ejecutar código arbitrario en el sistema afectado.
3. ↓ Web Servers Malicious URL Directory Traversal (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE-2016-8530, CVE-217-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) - Existe una vulnerabilidad de cruce de directorios en diferentes servidores web. La vulnerabilidad se debe a un error de validación de entrada en un servidor web que no sanea adecuadamente el URI para los patrones de recorrido de directorios. Una explotación exitosa permite a los atacantes remotos no autentificados acceder a archivos arbitrarios en el servidor vulnerable.
Top 3 del malware móvil mundial en julio:
1. AlienBot – Esta familia es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.
2. Anubis – Anubis es un troyano bancario diseñado para teléfonos móviles Android. Desde que se detectó por primera vez, ha ganado funciones adicionales, incluyendo la capacidad de troyano de acceso remoto (RAT), keylogger, grabación de audio, entre otras. Se ha detectado en cientos de aplicaciones diferentes disponibles en la tienda de Google.
3. MaliBot - Malibot es un malware infostealer para Android que ha sido detectado dirigiéndose a usuarios de España e Italia. El infostealer se disfraza de aplicaciones de minería de criptomonedas bajo diferentes nombres y se centra en robar información financiera, carteras de criptomonedas y más datos personales.
El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.
Read less
Votes 0
ojalvo
Friday, August 5, 2022 - 10:45
Article
El ransomware es la principal amenaza según el Mid-Year Security Report de Check Point Software, que revela un aumento global del 42% en los ciberataques
El informe de Check Point Software muestra la consolidación del ransomware y su evolución a un ecosistema mucho más fragmentado. Los ciberataques contra Blockchain continuarán y el Metaverso sufrirá los primeros impactos. Check Point® Software Tec...read more
El informe de Check Point Software muestra la consolidación del ransomware y su evolución a un ecosistema mucho más fragmentado. Los ciberataques contra Blockchain continuarán y el Metaverso sufrirá los primeros impactos. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha publicado su informe “Cyber Attack Trends: 2022 Mid-Year Report” en el que destaca cómo los ciberataques se han afianzado como un arma a nivel estatal, incluyendo el nuevo método de ransomware “Country Extortion” (extorsión de países), el hacktivismo de Estado, y la expansión del ransomware como la amenaza número uno.
El aumento del ransomware utilizado en los ataques a nivel de Estado-Nación para obtener beneficios financieros y sociales aparece en el informe junto con el aumento de las amenazas a la cadena de suministro en la nube.
Las estadísticas actualizadas sobre las ciberamenazas de la industria y de la región, así como las predicciones para lo que queda de 2022, incluido un análisis de la respuesta a los incidentes que explora el ciclo de vida completo de un ciberataque, presentan una visión integrada de cómo han provocado grandes trastornos, causando un daño real a la vida cívica y cibernética de la ciudadanía en 2022.
“La guerra en Ucrania ha dominado los titulares en la primera mitad de 2022 y solo podemos esperar que llegue pronto a un fin pacífico”, explica Maya Horowitz, vicepresidenta de investigación de Check Point Software. “Su impacto en el ciberespacio ha sido dramático tanto en alcance como en escala, y hemos visto enormes aumentos en las ofensivas contra organizaciones en todos los sectores y países este año. Desgraciadamente, esto no hará más que empeorar, sobre todo porque el ransomware es ahora la principal amenaza para las empresas. Sin embargo, con la experiencia, la estrategia y las soluciones de ciberseguridad adecuadas, las compañías podrán llegar a evitar que estos ataques se produzcan”.
Entre las principales predicciones destacadas para el segundo semestre en el informe se encuentran:
• El ransomware se convertirá en un ecosistema mucho más fragmentado: mientras que los grupos de ciberdelincuentes han mejorado su estructura y operan como empresas normales, con objetivos fijos que atacar… el ejemplo del grupo de ransomware Conti les ha hecho aprender la lección, ya que su tamaño y su poder atrajeron demasiada atención, lo que provocó su caída. En el futuro, parece que se crearán muchos núcleos pequeños y medianos, en lugar de unos pocos grandes, para ocultarse con mayor eficacia.
• Cadenas de infección por correo electrónico cada vez más complejas: debido al bloqueo por defecto de las macros de Internet en Microsoft Office, las familias de malware más sofisticadas acelerarán el desarrollo de nuevas cadenas de infección, con diferentes tipos de archivos protegidos por contraseña para evitar su detección, a medida que aumentan los avanzados ataques de ingeniería social.
• El hacktivismo seguirá evolucionando: los grupos hacktivistas continuarán alineando sus ataques con la agenda del Estado nación que hayan elegido, sobre todo porque la guerra entre Rusia y Ucrania sigue su curso.
• Ataques a las redes descentralizadas de Blockchain con previsión de primeros impactos en el Metaverso: con incidentes importantes relacionados con las plataformas de Blockchain, como la vulnerabilidad del mercado Rarible o la de ApeCoin Airdrop, se espera que se produzcan constantes esfuerzos por parte de los ciberdelincuentes para quebrantar y secuestrar criptoactivos. Además, se prevé que se produzcan las primeras agresiones en el Metaverso utilizando las vulnerabilidades de los smart contracts.
El informe “Cyber Attack Trends: 2022 Mid-Year Report” ofrece una visión detallada del panorama de las ciberamenazas. Estas conclusiones se basan en datos extraídos de ThreatCloud Intelligence de Check Point Software entre enero y junio de 2022, destacando las tácticas clave que los ciberdelincuentes están utilizando para atacar a las empresas.
Read less
Votes 0
ojalvo
Friday, July 29, 2022 - 16:12
Article
Los ciberdelincuentes son los mayores enemigos de tus amigos
Siempre tener la buena costumbre de no picar en enlaces desconocidos, ni introducir datos personales en páginas que no sean las oficiales. Hace unos meses, por Navidades, muchos usuarios fueron víctimas de un ataque cibernético a través de WhatsAp...read more
Siempre tener la buena costumbre de no picar en enlaces desconocidos, ni introducir datos personales en páginas que no sean las oficiales. Hace unos meses, por Navidades, muchos usuarios fueron víctimas de un ataque cibernético a través de WhatsApp. Los ciberdelincuentes robaron las cuentas de WhatsApp a través de phishing, método en el que se ganaban la confianza de la víctima usurpando la identidad de uno de los contactos de esta. Hay que tener en cuenta que cuando nos roban nuestras credenciales o datos, no solo nos están dañando a nosotros, sino también a todos los contactos que tenemos.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, quiere alertar del peligro que implica para las personas que más queremos, el hecho de que un ciberdelincuente logre acceder a nuestras plataformas y servicios.
Hay que tener presente en todo momento que los atacantes aprovecharán cualquier brecha de seguridad para acceder a los datos personales de las posibles víctimas y si logran ese objetivo pueden robar la información de los contactos más cercanos. Por ejemplo, si un internauta cae en un ciberataque de phishing que llega por correo y que solicita un restablecimiento de contraseña al introducir los datos privados, ese email (así como otras plataformas en donde la identificación tenga el mismo usuario y contraseña) estará comprometido. Pero no solo eso, también lo estarán los contactos que tengamos guardados en el mismo y pueden llegar a convertirse en víctimas.
Sucede lo mismo si consiguen realizar un SIM swapping, una técnica mediante la cual, a través de un ataque de phishing, consiguen los datos personales de un usuario para duplicar una tarjeta móvil y así poder tener la cuenta de WhatsApp de la víctima en otro dispositivo. Si esto sucede, todos los contactos del teléfono en cuestión, correrán el peligro que los ciberdelincuentes puedan llevar a cabo un robo económico o extraerles las credenciales a ellos también.
La mejor manera en la que protegerse no solo a uno mismo, sino también a los amigos y familiares, es creando contraseñas robustas, combinando símbolos, números y letras y utilizando diferentes claves para cada plataforma que utilicemos, para así evitar cualquier tipo de ciberataque en cascada. Además, también es conveniente cambiarlas con periodicidad. Por último, es imprescindible no picar en enlaces desconocidos, ni introducir datos personales en páginas que no sean las oficiales. Las claves típicas como el clásico “123456” o “usuario” no se deben nunca usar.
Con estos sencillos consejos y manteniendo el software tanto de las aplicaciones como los dispositivos actualizados, será más sencillo evitar ser atacados y además se estará protegiendo a las personas cercanas para que, por errores sin intención, sean víctimas de ataques de malware o estafas cibernéticas.
“Cada vez hay muchas más amenazas en Internet y es un aspecto que no podemos descuidar, ya que las consecuencias pueden afectar a muchas personas. Cuando sufrimos un ataque o caemos en un phishing, no solo nos afecta a nosotros, sino también a todos los contactos con los que estamos relacionados”, advierte Ivonne Pedraza, Territory Manager CCA de Check Point Software.
Read less
Votes 0
ojalvo
Monday, July 25, 2022 - 22:44
Article
Cuatro objetos que te pueden espiar estando en casa sin que te des cuenta
Hoy en día son cada vez más los objetos de una casa que cuentan con conexión a internet, concretamente se estima que en el mundo hay más de 22 billones de dispositivos de este tipo. La hiperconectividad en el hogar ofrece innumerables beneficios, ...read more
Hoy en día son cada vez más los objetos de una casa que cuentan con conexión a internet, concretamente se estima que en el mundo hay más de 22 billones de dispositivos de este tipo. La hiperconectividad en el hogar ofrece innumerables beneficios, pero que también aumenta los potenciales puntos de ataque disponibles para los ciberdelincuentes por lo que hay que extremar las precauciones y proteger todo lo que nos rodea. Por este motivo, Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, alerta sobre los 4 objetos más susceptibles de sufrir un hackeo con el objetivo de espiar a los habitantes de una casa y aporta las claves para protegerse de estos intrusos invisibles.
“El teléfono móvil, la Smart TV, los juguetes con los que se entretienen los más pequeños…la cantidad de productos que incorporan cámara y/o micrófono crece cada día, un hecho que puede convertirse en un gran peligro si, además, están conectados a internet y no cuentan con las medidas de seguridad necesarias”, señala Ivonne Pedraza, Territory Manager CCA de Check Point Software. “Teniendo en cuenta la situación actual de aumento de contagios y de que las personas están más en casa en estos días, no es de extrañar que los ciberdelincuentes estén centrando sus esfuerzos en buscar posibles brechas de seguridad en estos dispositivos para espiar a los usuarios y recopilar una gran cantidad de información sensible mientras están en sus domicilios”, añade Ivonne Pedraza.
La lista de dispositivos que pueden ser utilizados por los cibercriminales para espiar a los habitantes de una casa son:
• Televisión: la mayoría de los televisores que se encuentran en el mercado no sólo incorporan funcionalidades de conexión a internet, sino que también cuentan con cámara y micrófono para que, a través de ellos, se puedan efectuar videollamadas o emitir comandos de voz que permitan al usuario encender la televisión o cambiar de canal sin necesidad de tocar el mando a distancia. Es importante tener presente que estas herramientas pueden escuchar o ver todo lo que se dice o hace en la estancia donde se encuentran, por lo que un elemento aparentemente inocente puede ser utilizado para inmiscuirse en nuestro ámbito privado. La mejor manera de evitar estos riesgos es desactivar o, al menos, restringir la autorización de estas aplicaciones. Otra posibilidad es la de tapar la cámara mientras no se esté usando.
• Ordenador: tanto los portátiles como los ordenadores de sobremesa son dispositivos que guardan infinidad de datos, documentos y fotografías del usuario. De hecho, como consecuencia del teletrabajo, en estos momentos es muy común que también almacenen datos corporativos, una información muy suculenta para los ciberdelincuentes. Estos dispositivos cuentan tanto con un micrófono, como con una cámara, funciones que si no se desactivan espiarán aquello que digamos o que podrían ser utilizadas por terceros para obtener un beneficio económico. Tapar la cámara o restringir las autorizaciones del micrófono son medidas importantes a tomar. Asimismo, es clave implementar herramientas de seguridad que analicen el estado del software, las aplicaciones y los documentos con el objetivo de detectar software malicioso en el equipo.
• Teléfono móvil: si hay un dispositivo al que se le ha acusado de entrometerse en la vida privada de las personas, ese es el teléfono móvil. La cantidad de funcionalidades que incorporan les permite conocer nuestra ubicación o estado de salud en todo momento, pasando por datos personales y credenciales bancarias. Debemos tener cuidado al descargar aplicaciones (sólo hacerlo de mercados oficiales) y revisar los permisos que se conceden para evitar que nos espíen. Asimismo, es fundamental contar con herramientas de seguridad como SandBlast Mobile, una solución de defensa contra amenazas móviles que protege los dispositivos frente a ataques móviles avanzados.
• Juguete: muchos de los juguetes que les gustan a las niñas y niños de hoy en día son tecnológicos, como drones, robots, aviones, videoconsolas, etc. que cuentan con una conexión a internet. Sin embargo, otros productos más tradicionales como peluches o muñecos, se han actualizado e incorporan la posibilidad de descargar una aplicación móvil para acceder a nuevas funcionalidades. Sin embargo, esto puede suponer un riesgo para la privacidad de los más pequeños. De hecho, en algunos países europeos se ha llegado a prohibir algunas muñecas por espiar y extraer datos sensibles de menores de edad.
“Hay infinidad de dispositivos conectados a internet que nos hacen la vida más sencilla, pero muchas veces desconocemos muchas de las autorizaciones que damos a sus herramientas o, peor aún, sus posibles vulnerabilidades de las que se puede aprovechar un ciberdelincuente. Atendiendo únicamente al aspecto de la privacidad, el número de estos aparatos electrónicos que cuentan con cámara web o micrófono en los últimos años ha ido creciendo, desde teléfonos móviles y tablets, pasando por las mencionadas Smart TV hasta llegar a las videoconsolas y juguetes más tradicionales. Desde Check Point Software creemos que aprender a proteger todos estos dispositivos, las autorizaciones que proporcionamos o conocer los riesgos que corren, son herramientas primordiales para no ser víctimas de los ciberdelincuentes", concluye Ivonne Pedraza, Territory Manager CCA de Check Point Software.
Read less
Votes 0
ojalvo
Monday, July 18, 2022 - 07:36
Article
Emotet ha aumentado su incidencia global y además sigue siendo el malware que más impacto tiene alrededor del mundo
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de junio de...read more
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de junio de 2022. Los investigadores han encontrado que Emotet sigue siendo el malware número uno y además ha aumentado alrededor de un 6% su incidencia global. Siguiendo con su escalada del último mes, Snake Keylogger se cuela en los tres primeros puestos, empatando a Formbook con un 4,38% cada uno, lejos ambos aún de Emotet.
Emotet, ha afectado al 14% de las organizaciones de todo el mundo en junio, un aumento que supone prácticamente el doble con respecto al mes anterior. Este malware es muy rentable gracias a su capacidad para pasar desapercibido. Su persistencia también hace que sea difícil de eliminar una vez que un dispositivo se infecta, lo que lo convierte en la herramienta perfecta en el arsenal de un ciberdelincuente. Concebido como un troyano bancario, suele distribuirse a través de correos electrónicos de phishing y tiene la capacidad de incorporar otros malwares, lo que aumenta su habilidad para causar daños generalizados.
“Snake Keylogger sigue ascendiendo en la escala de malware con más incidencia gracias a su facilidad para infectar información sensible”, afirma Ivonne Pedraza, Territory Manager CCA de Check Point Software. “Junto al ascenso de Keylogger, también es importante notificar la subida de Emotet, que sigue reinando y con más presencia que en meses anteriores, gracias a su persistencia y técnicas de evasión. El hecho de que Emotet sea autopropagable y que Keylogger puede infectar cualquier tipo de archivo, hacen que estén tan arriba en la lista y hay que tener mucho cuidado con ellos.”, concluye Ivonne Pedraza.
Los 3 malware más buscados en Colombia en junio:
*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.
1. ↑ PseudoManuscrypt – Este malware es un software espía, utilizado en campañas de espionaje que amenazan principalmente a organizaciones gubernamentales y sistemas de control industrial. Vino con capacidades de espionaje avanzadas, incluidas capturas de la pantalla de las víctimas y la recopilación de credenciales de autenticación de VPN. Ha atacado al 9.58% de las organizaciones en Colombia en junio y su impacto global fue del 0.63% en el mismo periodo
2. ↓Glupteba – Conocida desde 2011, Glupteba es una puerta trasera que maduró gradualmente hasta convertirse en una botnet. Para 2019 incluía una actualización de direcciones C&C a través de listas públicas de BitCoin, una capacidad integral de robo de navegador y router exploiter. Ha atacado al 8.81% de las organizaciones en Colombia en junio y su impacto global para el mismo mes fue 1.65%.
3. ↑Raspberry Robin – Es un gusano descubierto por primera vez en septiembre de 2021, distribuido a través de dispositivos USB infectados. El malware utiliza varias utilidades legítimas de Windows para comunicarse con sus servidores C&C y ejecutar cargas maliciosas. En junio atacó al 8.81% de las empresas en Colombia y el impacto global alcanzó el 1.46% durante ese mes.
Los sectores más atacados a nivel mundial:
En junio, la Educación/Investigación es la industria más atacada a nivel mundial, seguida de las Gobierno/Militar y salud.
1. Educación/Investigación
2. Gobierno/Militar
3. Salud
Top 3 del malware móvil mundial en junio:
1. AlienBot – Esta familia es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.
2. Anubis – es un troyano bancario diseñado para teléfonos móviles Android. Desde que se detectó inicialmente, ha adquirido funciones adicionales, incluida la funcionalidad de troyano de acceso remoto (RAT), registrador de teclas, capacidades de grabación de audio y varias características de ransomware. Se ha detectado en cientos de aplicaciones diferentes disponibles en Google Store
3. Malibot – Es un malware bancario para Android que se ha dirigido a usuarios en España e Italia. La banca se disfraza de aplicaciones de minería criptográfica con diferentes nombres y se enfoca en robar información financiera, billeteras criptográficas y más datos personales.
El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.
La lista completa de las 10 familias principales de malware en mayo está disponible en el blog de Check Point Software.
Read less
Votes 0
ojalvo
Friday, July 15, 2022 - 15:50
Article
Falta de especialistas en ciberseguridad, llama la atención en el Día Mundial de las Habilidades de la Juventud
Hoy se conmemora el Día Mundial de las Habilidades de la Juventud para recordar la importancia de dotar a los jóvenes de competencias para el empleo, el trabajo digno y el espíritu empresarial. Desde su declaración por parte de la ONU en el 2014, ...read more
Hoy se conmemora el Día Mundial de las Habilidades de la Juventud para recordar la importancia de dotar a los jóvenes de competencias para el empleo, el trabajo digno y el espíritu empresarial. Desde su declaración por parte de la ONU en el 2014, el Día Mundial de las Habilidades de la Juventud ha proporcionado una oportunidad única para el diálogo entre los jóvenes, las instituciones de educación, formación técnica y profesional (EFTP), las empresas, las organizaciones de empleadores y trabajadores, los responsables políticos y los socios de desarrollo.
Ante esto, Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, llama la atención en la falta de personal que hay actualmente en el campo de la ciberseguridad (2,7 millones de trabajadores a nivel global según un estudio de la Information System Security Certification Consortium (ISC)) y la necesidad de dar las herramientas a los jóvenes para que puedan acceder a este sector, sea cual sea su situación.
La pandemia de la COVID -19 ha llevado a la mayoría del mundo a una rápida digitalización para la que las infraestructuras e instituciones generales no estaban 100% preparadas, o al menos para hacerlo tan rápido. Muchas personas tuvieron que adaptarse a trabajar desde casa con los peligros al no contar con las protecciones en ciberseguridad que ello conlleva, más aún cuando hay una falta evidente de expertos en este campo alrededor del mundo para poder mantener a raya a los ciberdelincuentes.
Colaboración entre Check Point SecureAcademy e instituciones de todo el mundo
Para preparar a los estudiantes con las habilidades tecnológicas vitales que necesitan para asegurar el futuro, Check Point SecureAcademy se creó para proporcionar educación en ciberseguridad en todo el mundo, a través de asociaciones con terceras instituciones a través del paraguas de formación en ciberseguridad de Check Point llamado Check Point MIND, ofreciendo a los educadores y estudiantes habilidades vitales de ciberseguridad, recursos de aprendizaje y certificaciones a través de un programa educativo "libre de ingresos".
En todo el mundo, un total de 45.000 estudiantes están utilizando hoy en día los contenidos de aprendizaje gratuito de Check Point SecureAcademy, incluyendo los cursos de simulación Cyber Range y HackerPoint, por parte de más de 140 instituciones de enseñanza superior en 40 países para aumentar los conocimientos de los estudiantes en materia de ciberseguridad. Otra oferta que tenemos es la solución Check Point SmartAwareness, que es una formación de concienciación de seguridad para empresas que tiene como objetivo preparar a cada empleado con una formación de concienciación de ciberseguridad líder en la industria para que estén preparados cuando se produzca un ataque real.
“Este es un día es muy importante reivindicar los derechos de los estudiantes de todo el mundo a disponer de oportunidades para poder desarrollar una carrera en el ámbito que más les interese, aunque estén en entornos en donde haya falta de oportunidades”, comenta Ivonne Pedraza, Territory Manager CCA de Check Point Software. “Por nuestra parte, hemos de alertar sobre la falta de personal formado en ciberseguridad, campo que ofrece muchas oportunidades laborales de calidad. Esperamos que, en los próximos años, con nuestros esfuerzos y los del resto de la comunidad internacional, se pueda revertir esta situación.”
Read less
Votes 0
ojalvo
Sunday, July 10, 2022 - 12:06
Article
Tres claves para evitar ser víctima del SIM swapping: un ciberataque que roba la identidad del usuario
Los ciberataques que pueden llegar a robar datos personales son cada vez más numerosos y aumentan su peligrosidad. Uno de los más conocidos son los ataques de phishing, pero todos los días surgen nuevas amenazas. Uno de ellos es el llamado SIM swa...read more
Los ciberataques que pueden llegar a robar datos personales son cada vez más numerosos y aumentan su peligrosidad. Uno de los más conocidos son los ataques de phishing, pero todos los días surgen nuevas amenazas. Uno de ellos es el llamado SIM swapping, una técnica utilizada para obtener un duplicado de la tarjeta SIM de la víctima. Esta práctica tiene como principal misión burlar la seguridad de los sistemas de verificación en dos pasos que tienen algunas webs y servicios, que lo utilizan como una capa extra de seguridad. De hecho, en España se llevó a cabo una operación policial en febrero de 2022 para detener a una organización criminal dedicada al fraude bancario mediante SIM swapping.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, quiere alertar de los peligros que supone este formato de amenaza. Como para lograr realizar un duplicado de una tarjeta SIM son necesarios datos como el DNI, número de teléfono, nombre completo o, incluso, el carné de identidad físico… los ciberdelincuentes se sirven del phishing para obtenerlos. La parte más difícil, sin embargo, es la de hacer el duplicado. Es aquí cuando los atacantes acuden a los operadores que permiten sustituir la tarjeta por una nueva a través de internet o por teléfono, aunque en algunos casos han llegado a dirigirse a una tienda física haciéndose pasar por la víctima.
Una vez obtenido el duplicado mediante SIM swapping, el atacante tan solo tiene que introducir la tarjeta inteligente en un dispositivo para acceder a toda la información y datos de la cuenta de la víctima. Desde las llamadas, hasta incluso los SMSs. A partir de ese momento, tiene un control completo. Acceder a su app del banco y robar su dinero realizando transacciones a otras cuentas será sencillo. Además, aunque sea necesario incluir un código de verificación para hacerlo, el atacante tiene acceso a la línea móvil del cliente, con lo que sólo tiene que copiar y pegar el código que recibe.
Ante esta situación, Check Point Software quiere aportar los consejos necesarios para evitar este peligro y que los usuarios cuenten con las herramientas necesarias para poder protegerse:
1. Mucho cuidado con los datos personales: esta es la base que necesitan los ciberdelincuentes para poner en marcha el duplicado de la tarjeta SIM. Por ello es tan importante estar atento a las páginas web a las que se accede en el día a día. Comprobar que el portal en cuestión es oficial y que cuenta con las diferentes medidas de seguridad, como que tiene una conexión encriptada, es imprescindible. Para saberlo basta con comprobar que la web cuenta con un candado verde a su comienzo y con una URL que comienza por httpS://, ya que de no incluir la -S:// final, sería una página de riesgo.
2. Alerta Phishing: conocer las técnicas de los ciberataques de phishing es primordial para evitar que tengan acceso a los datos personales de un usuario. Estar atento a los correos y SMS que se reciben, observar si el remitente es conocido, analizar si el email cuenta con faltas de ortografía, estar alerta a los dominios para detectar si es fraudulento, enlaces o archivos adjuntos… A menudo, ese tipo de detalles son sinónimos de un correo fraudulento. El usuario debe tener todas estas características presentes y aprender a detectarlas para evitar el robo de su información personal a través de esta técnica.
3. Atención a la cobertura móvil: saber si se está siendo víctima del SIM swapping es relativamente sencillo. Si un ciberdelincuente consigue hacer un duplicado de una tarjeta SIM, el móvil afectado tendrá una línea móvil sin servicio y perderá por completo la cobertura. De esta forma el dispositivo dejará de poder recibir llamadas y SMS. Si este es el caso, será imprescindible acudir a las autoridades y al operador con el que se tiene contratada la línea para que la desactiven y realicen el correspondiente proceso para poder recuperar los datos de la víctima.
“Ya es evidente que los ciberdelincuentes hacen todo lo que pueden para inventar nuevas formas dirigidas a robar los datos de posibles víctimas y así alcanzar sus objetivos. Su imaginación no tiene límites. Por ello es cada vez más apremiante que los usuarios adquieran los conocimientos necesarios en ciberseguridad para que sean capaces de detectar cualquier señal de ataque. De no ser conscientes de las pistas que dejan estas amenazas, el riesgo aumentará y las consecuencias pueden ser mucho más graves de las que imaginamos. Pudiendo incluso ver como la cuenta del banco se queda vacía, o ahora que se pueden adquirir diferentes servicios a través de internet, ser víctimas de un fraude de identidad”, advierte Ivonne Pedraza, Territory Manager CCA de Check Point Software
Read less
Votes 0
ojalvo
Friday, July 8, 2022 - 11:46
Article
Los ciberdelincuentes se ponen a trabajar mientras tomamos el sol
Durante la temporada de vacaciones y los puentes festivos de mitad de año, Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, advierte a los usuarios del aumento de los pelig...read more
Durante la temporada de vacaciones y los puentes festivos de mitad de año, Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, advierte a los usuarios del aumento de los peligros de ciberseguridad en las vacaciones.
A pesar del aumento de los precios y la incertidumbre sobre el COVID-19, los viajes nacionales e internacionales de la temporada se espera aumenten un 11% por encima de los niveles anteriores a la pandemia. En su afán por ponerse al día en lo que, para algunos serán sus primeras vacaciones en tres años, es probable que los viajeros bajen la guardia en lo que respecta a la ciberseguridad. Los ciberdelincuentes son muy conscientes de esta vulnerabilidad y, por eso, intensifican sus esfuerzos durante la temporada de verano.
Según el Informe de Inteligencia de Amenazas de Check Point Research (CPR), la media global de ataques semanales a organizaciones de viajes y ocio ha aumentado un 60% en junio de 2022 en comparación con la primera mitad de junio de 2021. En el periodo comprendido entre mayo y agosto de 2021, las amenazas en estos sectores experimentaron un incremento del 73% y es probable que este año se produzca un pico similar. La suplantación de identidad con ataques de phishing es el ataque más frecuente, ya que los veraneantes buscan escapadas y ofertas de viajes, hoteles y lugares de interés de última hora.
Un turista que haga clic en un correo electrónico de phishing o exponga sus datos de acceso a través de una conexión Wi-Fi pública no protegida puede correr un verdadero peligro personal, en términos de robo de credenciales, y también una pérdida financiera. Sin embargo, también existe un riesgo aún más grave para las empresas. La tendencia a las llamadas vacaciones híbridas, en las que las personas trabajan a distancia durante parte de la temporada vacacional, lo cual hace que esta amenaza sea aún más real. Los ordenadores portátiles, las tablets o los móviles personales suelen proporcionar a los atacantes un fácil acceso a las redes corporativas, especialmente si los dispositivos BYOD no se han protegido adecuadamente.
Al mismo tiempo, las propias redes corporativas se vuelven más vulnerables en esta época del año o, incluso, durante los fines de semana largos y los días festivos. Con los responsables de TI trabajando con menos personal, los ciberataques pueden pasar desapercibidos hasta que es demasiado tarde y el daño ya está hecho. Un ejemplo típico de esto fue la amenaza de ransomware a la red de Kaseya el 4 de julio del año pasado por parte de la banda criminal de habla rusa REvil, que afectó a más de 1000 organizaciones en todo el mundo, además de unos 15 ataques similares por semana durante mayo y junio, según CPR.
“Para muchos de nosotros, esta puede ser la primera vez que viajamos nacional o internacionalmente desde el comienzo de la pandemia y, como tal, puede haber ciertos elementos de nuestros hábitos de viaje que podemos haber olvidado, incluyendo las buenas costumbres de ciberseguridad. Esto es música para los oídos de los ciberdelincuentes que buscan aprovecharse de las actitudes relajadas y de los dispositivos desprotegidos. Esto supone un riesgo para el individuo y, en nuestro mundo hiperconectado, para cualquier organización con la que se comunique, incluida su empresa”, advierte Ivonne Pedraza, Territory Manager CCA de Check Point Software.
Al planificar con antelación, los individuos pueden disfrutar de sus vacaciones, sabiendo que han tomado las precauciones básicas y necesarias para asegurar sus dispositivos mientras, al mismo tiempo, también se protegen las redes de sus empleadores. Por ello, Check Point Software ha reunido diez consejos principales para ayudar a los consumidores a mantenerse a salvo durante los meses de verano.
Consejos para mantener la seguridad de sus dispositivos en vacaciones
1. Tratar los puntos de Wi-Fi públicos con precaución: el acceso gratuito a la Wi-Fi es atractivo, pero también puede plantear serias amenazas a la seguridad. Los ciberdelincuentes se sientan en los aeropuertos a la espera de que los viajeros entren en estas redes públicas para aprovecharse de ellos. Si es posible, hay que evitar las redes Wi-Fi no seguras, y si hay que utilizarlas, conviene no acceder a cuentas personales ni a datos sensibles mientras se está conectado.
2. Cuidado con los "curiosos que miran por encima del hombro": la persona que se sienta al lado en el avión o mientras se espera para embarcar podría tener intenciones maliciosas. En algunas ocasiones, alguien puede estar mirando por encima del hombro mientras se introducen los datos de la tarjeta de crédito o se accede a las redes sociales. Por ello, es aconsejable adquirir un protector de privacidad para la pantalla, que puede ayudar a ocultar tu información de las miradas indiscretas.
3. Comprobar doblemente las páginas web en las que se reservan los viajes: los ciberataques relacionados con los viajes pueden producirse incluso antes de que éstos comiencen, por lo que es crucial que se verifique la página web que se utiliza. A los estafadores les gusta imitar a las webs auténticas, y fingir que ofrecen vacaciones de lujo o viajes con descuento, para robar la información personal. Si una oferta parece o suena demasiado buena para ser verdad, probablemente lo sea. Antes de seguir adelante, hay que investigar a fondo la empresa promotora. Para realizar las transacciones de viaje, hay que usar una tarjeta de crédito en lugar de una tarjeta de débito. Las compañías de tarjetas de crédito suelen tener protecciones contra el fraude en caso de que se sea víctima de la ciberdelincuencia, mientras que con una tarjeta de débito es probable que se pierda el dinero.
4. Atención a las faltas de ortografía: en este caso, no estamos hablando de dominar el dialecto local, sino de estar atento a cualquier error ortográfico o gramatical, así como a las frases autoritarias que puedan obligar a tomar decisiones precipitadas, ya que esto podría indicar que hay algo que no es del todo correcto. Esto se debe a que los ciberdelincuentes confían en que los usuarios no se tomen la molestia de fijarse en los pequeños detalles que pueden indicar que un correo electrónico o un mensaje no son legítimos. Para permanecer protegido, siempre hay que tomarse un momento extra para autentificar la información, especialmente si se trata de restablecer los datos de acceso, ya que una vez que los ciberdelincuentes tienen éxito, no tardan en causar daños.
5. Nunca compartir credenciales: la mayoría de las personas reutilizan los mismos nombres de usuario y contraseñas para varias cuentas online, por lo que el robo de credenciales es un objetivo común de las estafas de phishing. En consecuencia, hay que ser muy cauteloso siempre que haya que facilitar los datos de acceso. Los correos electrónicos/mensajes de phishing suelen duplicar marcas conocidas, hacerse pasar por especialistas de atención al cliente o incluso suplantar a los jefes. Para mantener la seguridad de cada cuenta, no se deben compartir nunca las credenciales por correo electrónico o mensajes de texto, y sólo se deben introducir por Internet para acceder a los servicios una vez que se haya autentificado la página web directamente desde el navegador elegido.
6. Hay que desactivar las conexiones automáticas de Wi-Fi/Bluetooth: Es posible que la configuración predeterminada de un teléfono inteligente sea la de conectarse automáticamente a una red Wi-Fi o Bluetooth disponible, lo que puede permitir que los ciberdelincuentes accedan a su dispositivo. Para evitar que los atacantes se infiltren en un dispositivo, hay que asegurarse de que esta función esté desactivada.
7. Utilizar la autenticación multifactor: cuando se está de vacaciones, es posible que se tenga que acceder a servicios importantes que contienen datos confidenciales o financieros. Para estar a salvo, hay que utilizar un proceso de autenticación multifactor (MFA) a fin de asegurarse de que se es la única persona que puede acceder a esos servicios y de que se le notifica si una persona no autorizada está intentando iniciar sesión.
8. Hay que descargar los últimos parches de seguridad: antes de prepararse para salir de viaje, es importante asegurarse de que todos los dispositivos están actualizados con los últimos parches de seguridad. Esto los mantendrá protegidos de las últimas amenazas conocidas.
9. Mantenerse al día de las últimas estafas: es una buena práctica investigar sobre las últimas estafas que circulan para evitar caer en los trucos que los ciberdelincuentes pueden utilizar para propagar el ransomware. De todos modos, no todas las estafas se basan en la suplantación de identidad por correo electrónico y es posible que el usuario se vea obligado a revelar sus credenciales por teléfono o por SMS.
10. Alerta con los cajeros automáticos: se debe evitar sacar dinero de los cajeros automáticos, ya que los ciberdelincuentes, sobre todo en las zonas turísticas, son conocidos por conectar ladrones de credenciales de tarjetas de crédito en los cajeros automáticos autónomos. Si es necesario utilizar uno, hay que buscar un cajero oficial, preferiblemente uno situado en el vestíbulo de su banco de confianza.
Read less
Votes 0
ojalvo
Thursday, June 30, 2022 - 20:02
Article
Check Point Software alerta de los cuatro errores más frecuentes en redes sociales
En la actualidad un 93% de los españoles de entre 12 y 70 años ya son internautas y un 85% son usuarios de redes sociales, según una encuesta de IAB Spain. Es decir, que hablamos de 28 millones de personas para las que las RRSS ya forman parte de ...read more
En la actualidad un 93% de los españoles de entre 12 y 70 años ya son internautas y un 85% son usuarios de redes sociales, según una encuesta de IAB Spain. Es decir, que hablamos de 28 millones de personas para las que las RRSS ya forman parte de su día a día y que, muchas veces, ocupan más tiempo del deseado. Pero, aunque estas plataformas pueden ser divertidas y sean una manera muy amena de compartir experiencias con amigos, no debemos perder de vista sus ciberriesgos, que muchas veces pueden implicar peligro.
¿Dónde debemos poner más atención? ¿Cuáles son los errores más frecuentes? Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, destaca los cuatro principales para ayudarnos a enfocar nuestra atención cuando estamos usando nuestras cuentas de redes sociales:
1. Compartir información personal: este es un error muy común y peligroso que sucede todos los días en las redes sociales. El robo de información es uno de los principales objetivos de los ciberdelincuentes, gracias a esos datos luego son capaces de lanzar numerosas campañas de phishing o incluso llevar a cabo robos económicos a las víctimas. Si a esto se le suma que la mayoría de los usuarios de las redes sociales utilizan las mismas credenciales para acceder a todas ellas, el hecho de robar las credenciales de una da la posibilidad de hacerlo en las demás. Es primordial no compartir datos personales y usar contraseñas diferentes para minimizar los daños en caso de ser víctima de un ataque.
2. Hacer caso a un email de cambio de contraseña no solicitado: son tantas las plataformas sociales disponibles actualmente, que es muy fácil pensar que en algún momento pueda producirse una incidencia con alguna de ellas y es en esa situación en la que los atacantes se aprovechan. Si llega un correo para cambiar de contraseña, aunque no se haya solicitado, el primer impulso es pinchar en el enlace y cambiar las claves. Esto es muy peligroso, ya que puede darle al ciberdelincuente acceso a toda la cuenta. Para evitarlo se debe ir directamente a la página (no pinchar en el link del correo) y renovar la contraseña desde la misma página (y de otras cuentas en las que se tenga la misma).
3. Pinchar en cualquier enlace: los ciberdelincuentes suelen usar los enlaces para redirigir a los usuarios hacia sus ataques. Un simple email o SMS que contenga un enlace sencillo puede ser la entrada de perfecta para incluir un link malicioso. Para evitar cualquier tipo de riesgo es importante dirigirse desde el buscador a la propia web de la red social en cuestión que escribe el email o mensaje, así es mucho más sencillo evitar cualquier tipo de engaño.
4. No revisar las URLs: manipular una URL para que se parezca a la original es otra de las principales técnicas que tienen los atacantes para robar datos de los internautas. A través de esta manipulación pueden lograr que un usuario entre en una web que cree de confianza, como puede ser la de su página de Facebook pidiéndole un cambio de contraseña, para redirigirle a una página web clonada y ahí robarle toda la información posible. Para evitarlo, es muy importante revisar las URLs a las que se accede, comprobando que la web cuente con el Certificado SSL, se reconoce su comienzo comprobando que cuenta con una “s” en las siglas https://. Gracias a esta tecnología, cualquier información confidencial que se envía entre dos sistemas está protegida e impide que los ciberdelincuentes puedan observar los datos transferidos, incluida información que pudiera considerarse personal.
“Es evidente que las redes sociales han tenido ha cautivado a muchos los internautas, pero hay que mantener en guardia todas nuestras alertas. Las redes sociales son uno de los principales objetivos de los ciberdelincuentes y conocer sus técnicas es la única forma de poder defenderse de forma adecuada. Hoy, en el día de las redes sociales, para nosotros es imprescindible poner en alerta a los usuarios y advertirles de los riesgos existentes para que se mantengan a salvo de cualquier tipo de ataque a través de estas plataformas”, comenta Ivonne Pedraza, Territory Manager CCA de Check Point Software.
Read less
Votes 0
ojalvo
Wednesday, June 29, 2022 - 19:57
Article
Khouzestan Steel Company “KSC” bajo ciberataque
Check Point Research encontró archivos relacionados con ataques recientes contra instalaciones siderúrgicas en Irán. Un análisis inicial del malware, apodado "Chaplin" por los atacantes, descubrió que se basa en un malware de limpieza llamado “Met...read more
Check Point Research encontró archivos relacionados con ataques recientes contra instalaciones siderúrgicas en Irán. Un análisis inicial del malware, apodado "Chaplin" por los atacantes, descubrió que se basa en un malware de limpieza llamado “Meteor” que fue usado en los ataques contra el sistema ferroviario y el Ministerio de Carreteras y Desarrollo Urbano de Irán, el año pasado.
Aunque “Chaplin” se basa en herramientas de ataques anteriores, no contiene la función de borrado y no corrompe el sistema de archivos de la víctima. Sin embargo, evita que el usuario interactúe con la máquina, lo cierra y muestra en la pantalla una imagen de un solo cuadro que anuncia el ataque cibernético. El malware corrompe la máquina impidiendo que se inicie correctamente.
La imagen que se muestra en la computadora de la víctima presenta los logotipos de las víctimas recientes de “Predatory Sparrow”:
- Khouzestan Steel Company (KSC)
- Iranian Offshore Oil Company
- Ministerio de Carreteras y Desarrollo Urbano
- Ferrocarriles de la República Islámica de Irán
Podría darse el caso de que los archivos obtenidos se usaron contra KSC, ya que la empresa confirmó que estaba siendo atacada. Finalmente, como en los ataques anteriores del grupo, usaron su vieja broma y dirigieron a las víctimas al "64411", que es el número de la oficina del Líder Supremo de Irán.
El año pasado, Check Point Research analizó los eventos maliciosos contra los sistemas ferroviarios de Irán y pudo conectarlos con ataques anteriores de un grupo llamado “Indra” que opera desde 2019 contra objetivos en Irán y Siria.
“Predatory Sparrow”, quien asumió la responsabilidad del reciente ataque contra la industria siderúrgica de Irán, también es el que asumió la responsabilidad de los ataques contra los sistemas ferroviarios de Irán y el Ministerio de Carreteras y Desarrollo Urbano de Irán. Dado el uso de las mismas herramientas, métodos y técnicas, no es improbable que “Indra” y “Predatory Sparrow” sean el mismo grupo.
“El ataque reciente se suma a una avalancha de ataques realizados por grupos que se presentan a sí mismos como hacktivistas contra el régimen. La cantidad de ataques, su éxito y su calidad pueden sugerir que fueron realizados por un atacante de alto nivel o por un grupo de atacantes básicos, tal vez un estado-nación con interés en sabotear la infraestructura crítica de Irán, así como sembrar el pánico entre el público y los funcionarios iraníes. El grupo que asumió la responsabilidad de este ataque, llamado “Predatory Sparrow”, es el mismo que asumió la responsabilidad del ataque contra los ferrocarriles de Irán, las estaciones de radiodifusión y de servicio de Irán”, dijo Itay Cohen, jefe de investigación cibernética en Check Point Software.
“La investigación de Check Point Research, ha examinado varios ataques contra Irán y su infraestructura crítica durante el año pasado. En febrero de 2022, deconstruimos las herramientas cibernéticas utilizadas en un ataque contra la corporación nacional de medios iraní, Islamic Republic of Iran Broadcasting. En agosto de 2021, rastreamos los ataques cibernéticos en las estaciones de trenes de Irán hasta un grupo que se autodenominó como “Indra”, añadió Itay Cohen.
Read less
Votes 0
ojalvo
Monday, June 27, 2022 - 10:49
Article
Check Point Research descubre una operación de spear-phishing iraní
Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha descubierto una reciente operación de spear-phish...read more
Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha descubierto una reciente operación de spear-phishing con base en Irán, dirigida contra antiguos funcionarios israelíes, personal militar de alto rango, becarios de instituciones de investigación, grupos de expertos y ciudadanos israelíes. Los ataques utilizaron una infraestructura de phishing personalizada, así como una amplia gama de cuentas de correo electrónico falsas para hacerse pasar por sujetos de confianza.
Para establecer un mayor nivel de confianza con los nuevos objetivos, los ciberdelincuentes se apoderaron de las bandejas de entrada de algunas víctimas y secuestraron las conversaciones existentes para iniciar los ataques a partir de una conversación de correo electrónico previas entre un objetivo y una parte de confianza y así continuarla suplantándola. Para facilitar su operación de spear-phishing, los atacantes utilizaron un acortador de URL falso, Litby[.]us, y así disfrazar los enlaces de phishing, y también recurrieron a un servicio legítimo de verificación de identidad, validation.com, para el robo de documentos de identidad.
Los objetivos de alto perfil incluyen:
• Tzipi Livni - ex ministra de Asuntos Exteriores y viceprimera ministra de Israel.
• Ex general de división que sirvió en un puesto altamente sensible en las FDI.
• Presidente de uno de los principales grupos de expertos en seguridad de Israel.
• Ex embajador de Estados Unidos en Israel.
• Ex presidente de un conocido centro de investigación sobre Oriente Medio.
• Alto ejecutivo de la industria de defensa israelí.
Atribución
Check Point Research cree que los ciberdelincuentes detrás de la operación son una entidad respaldada por Irán. Las pruebas apuntan a una posible conexión con el grupo APT Phosphorus, atribuido a Irán. El grupo tiene un largo historial de realizar operaciones cibernéticas de alto perfil, alineadas con los intereses del régimen iraní, así como de atacar a funcionarios israelíes.
Read less
Votes 0
ojalvo
Sunday, June 26, 2022 - 09:46
Article
Un nuevo ciberataque que suplanta a PayPal, intenta estafar el pago a los ciudadanos
Avanan, una empresa de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha descubierto una nueva ciberestafa que suplanta a la compañía Paypal. En noviembre, Check Point So...read more
Avanan, una empresa de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha descubierto una nueva ciberestafa que suplanta a la compañía Paypal. En noviembre, Check Point Software informaba de un ataque similar que suplantaba a Amazon. La amenaza funcionaba utilizando enlaces legítimos de Amazon, guiando al usuario para que hiciese una llamada telefónica para cancelar un pedido ficticio.
Ahora ha aparecido una campaña similar, esta vez suplantando la identidad de PayPal. Al igual que el email de Amazon, la única forma de "cancelar" el pedido es llamar a un número de teléfono. Desde abril de 2022, los investigadores de Avanan han observado un aumento de los ciberataques que suplantan a marcas populares como PayPal, utilizando una carta de confirmación de pedido para inducir a llamar a un teléfono de asistencia, donde se intentará robar la información bancaria.
Metodología de ataque
En esta amenaza envían lo que parece una confirmación de pedido de PayPal. En ella se indica al usuario que ha comprado más de 500 dólares en DogeCoin. Para cancelar el pedido, pueden llamar a un número de atención al cliente.
La idea no solo es obtener información financiera, sino también el número de teléfono del usuario final. Esta estafa utiliza lo que se denomina “recolección de números de teléfono”. En lugar de cosechar credenciales para los inicios de sesión online, obtiene fácilmente el contacto a través de la función de identificación de llamadas. Una vez que lo obtienen, pueden llevar a cabo una serie de ataques, ya sea a través de mensajes de texto, llamadas o mensajes de WhatsApp.
El número que aparece en el correo electrónico con sede en Hawái ha estado vinculado a estafas en el pasado. Al llamar, piden el número de la tarjeta de crédito y el CVV para “cancelar” el cargo. Este ataque también funciona porque no hay ningún enlace en el cuerpo del correo electrónico. Cuando hay un link, la solución de seguridad del email puede comprobarlo para ver si es malicioso o no. Si no la tiene, es mucho más difícil. Con la combinación de ingeniería social en forma de lo que parece un pago fraudulento, y la ausencia de enlaces maliciosos, se trata de un ataque complicado que ha resultado difícil de detener.
“Las grandes marcas de pagos son algunas de las más suplantadas porque los internautas suelen fiarse de sus correos electrónicos. Para evitar estas estafas es primordial que los usuarios estén alerta y tengan conocimientos básicos de ciberseguridad que les permitan identificar cualquier intento malicioso. Empresas como Paypal, Amazon o Microsoft son un claro objetivo, por lo que hay que tener una atención extrema frente a cualquier entidad que nos pida datos personales”, advierte Ivonne Pedraza, Territory Manager CCA de Check Point Software.
Mejores prácticas para evitar estas ciberestafas
1. Mirar la dirección del remitente del correo electrónico.
2. Comprobar la cuenta de PayPal. Así serán conscientes de que el pedido en cuestión no está en su cuenta.
3. No incluir a las grandes empresas en las listas de permitidos, ya que estas empresas suelen estar entre las más suplantadas.
4. No llamar a números desconocidos.
Read less
Votes 0
ojalvo
Sunday, June 26, 2022 - 09:40
Article
TCL lanza en Colombia la tablet TCL NXTPAPER 10s para celebrar con los padres su Mes de una forma muy especial
TCL Communication, pionera en tecnología de visualización y experiencias inteligentes asequibles y de primera calidad, lanza en Colombia su tablet TCL NXTPAPER 10s, hecha para el trabajo, aprendizaje y entretenimiento, convirtiéndose en el regalo ...read more
TCL Communication, pionera en tecnología de visualización y experiencias inteligentes asequibles y de primera calidad, lanza en Colombia su tablet TCL NXTPAPER 10s, hecha para el trabajo, aprendizaje y entretenimiento, convirtiéndose en el regalo ideal para papá.
Por tradición en Colombia junio es el mes del Padre para homenajear a ese ser tan querido del hogar, por esta importante razón se lanza la tablet TCL NXTPAPER 10s, con características únicas para leer, trabajar, estudiar, crear, diseñar y disfrutar todo el tiempo.
La tablet TCL NXTPAPER 10s es tan real como el papel y protege los ojos
La TCL NXTPAPER 10s está diseñada específicamente para proteger los ojos. La reducción del color azul está en primer plano, con la función integrada directamente en el software y el hardware de la tableta, disminuyendo la fatiga ocular. Gracias a estas características, leer libros o documentos es placentero y relajado.
Su diseño de pantalla similar al papel, utiliza 10 capas de protección para conservar los colores naturales, estableciendo un estándar en la industria. La pantalla cuenta con la certificación TÜV y reduce la luz azul en más de un 50%. Los usuarios también disfrutarán de una visión clara desde cualquier ángulo gracias al acabado antirreflejo de la pantalla.
La TCL NXTPAPER 10s es ideal para el trabajo y estudio. Su pantalla al ser sensible al tacto gracias al lápiz “T Pen” permite escribir, dibujar y crear como en el papel.
Las innovaciones que caracterizan a la tablet TCL NXTPAPER 10s hace que mirar las pantallas sea mucho más seguro y cómodo, proporcionando una mejor experiencia general de uso, reduciendo la afectación visual.
La batería de 8000mAh permite dar rienda suelta a más de un día completo de aprendizaje, trabajo, entretenimiento y creatividad. Entre sus accesorios se destacan el teclado inalámbrico vía Bluetooth y el lápiz táctil.
Entre las principales características de la TCL NXTPAPER 10s se destacan: memoria de 32 GB + 4 GB, pantalla de 10.1” FHD, cámara principal 8 MP (AF) y cámara delantera de 5 MP (FF), rapidez por su procesador Octacore y sistema Operativo Android 11. Su peso es de 490 gramos. En Colombia está disponible en color negro mate.
La tablet TCL NXTPAPER 10s está disponible en www.claro.com.co
¡FELICIDADES A PAPÁ!
Read less
Votes 0
ojalvo
Monday, June 20, 2022 - 22:23
Article
Rentokil Initial presentó Mira 360º, programa integral para el estudio y control de mosquitos vectores de enfermedades como Dengue, Zika o Malaria
La multinacional británica Rentokil Initial, presentó en el marco de su práctica continua de investigación y desarrollo “Mira 360º”, programa integral para el conocimiento y control de mosquitos transmisores de enfermedades como Dengue, Zika, Chik...read more
La multinacional británica Rentokil Initial, presentó en el marco de su práctica continua de investigación y desarrollo “Mira 360º”, programa integral para el conocimiento y control de mosquitos transmisores de enfermedades como Dengue, Zika, Chikungunya, Malaria o Fiebre Amarilla, para disminuir contagios en el mundo y en Colombia.
El programa integral Mira 360º de Rentokil Initial, tiene como objetivo monitorear en forma continua la presencia de mosquitos en las zonas en las que están presentes, estudiar esta población analizando variables como el comportamiento, segmentación por género, reproducción, lugares de permanencia, horarios de actividad, entre otros. El estudio que ya se ha adelantado por parte de la compañía británica en otros países como Brasil o Estados Unidos, también busca determinar la mejor y más adecuada metodología de control. Este proceso, es inteligencia de investigación y hemos logrado resultados sorprendentes, dijo Carlos Peçanha, biólogo y biomédico, especialista en entomología urbana y director científico de Rentokil Initial Brasil.
En Colombia el mosquito Aedes, está presente en más de 20 departamentos. “En el país, esta investigación que está en una fase muy avanzada, se está llevando a cabo en los departamentos de Tolima y Cundinamarca, con énfasis en los municipios de Girardot y Melgar”, explicó Gerardo Gutiérrez, Gerente General de Rentokil Initial Colombia.
Los contagios en el mundo de las enfermedades que estos insectos transmiten a través de su picadura, para solo el año 2021 ascendieron a 600 millones y se estima que anualmente mueren cerca de un millón de personas, explicó el licenciado en Biología Stan Cope, quien es vicepresidente de productos y servicios de Catchmaster.
“Hoy con mucho orgullo y satisfacción, presentamos en Colombia nuestro programa insignia Mira 360º, en la ciudad de Barranquilla en forma presencial y virtual por la red Youtube.com para todo el país. Este programa de monitoreo inteligente, tiene como objetivo conocer en forma profunda a los mosquitos transmisores de enfermedades endémicas y mortales, que impactan a la comunidad global. En el país, estamos trabajando con mucha atención en el conocimiento de estos insectos, sus costumbres, horarios de actividad y perfil cada uno, para ser muy asertivos y disruptivos en el control, pero siempre cuidando el medio ambiente y actuando con responsabilidad, en cumplimiento de nuestra misión que es proteger a las personas y salvar vidas”, dijo Gerardo Gutiérrez Mata, Gerente General de Rentokil Initial Colombia.
Mira 360º se presentó en el marco de la Feria de la Innovación de Rentokil Initial Colombia en Barranquilla, en Comfamiliar Sede Norte.
Rentokil Initial con más de 100 años de experiencia en el mundo y 30 años en Colombia
La multinacional inglesa Rentokil Initial, tiene más de 100 años de experiencia en el mundo y más de 30 años en Colombia. Es experta en protección integral de ambientes, control de plagas e higiene, con presencia, soporte y soluciones en más de 80 países, y tiene como objetivo corporativo proporcionar entornos saludables y seguros. “Proteger a las personas y mejorar sus vidas” es su misión.
Read less
Votes 0
ojalvo
Monday, June 20, 2022 - 22:08
Article
Cinco ciberriesgos que demuestran que la tecnología bluetooth pone en riesgo la información de los dispositivos
La tecnología bluetooth nació a principios de los años 90 como una revolución en el ámbito de la comunicación inalámbrica de corto alcance entre dispositivos que permitía transferir miles de archivos como fotos, vídeos o música mediante radiofrecu...read more
La tecnología bluetooth nació a principios de los años 90 como una revolución en el ámbito de la comunicación inalámbrica de corto alcance entre dispositivos que permitía transferir miles de archivos como fotos, vídeos o música mediante radiofrecuencia. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, advierte que el funcionamiento propio del bluetooth, hace que esta tecnología no esté exenta de sufrir vulnerabilidades que permita a los ciberdelincuentes acceder a los datos de los dispositivos a través de estas conexiones, y señala los principales problemas de seguridad que presenta.
“La tecnología bluetooth nació como solución a los problemas de conectividad por cable. Durante años fue una de las grandes innovaciones y comenzó a utilizarse en teléfonos móviles, ordenadores portátiles, entre otros equipos, pero con el desarrollo de nuevas tecnologías su uso ha quedado reducido a emparejar dispositivos wearables como relojes inteligentes”, señala Ivonne Pedraza, Territory Manager CCA de Check Point Software. “Es frecuente cometer el error de pensar que este tipo de conexiones no suponen ningún peligro para la integridad de los datos que almacenan los dispositivos, pero en realidad, pueden convertirse en una brecha de seguridad de gran potencial que podría permitir a un ciberdelincuente acceder a una gran cantidad de información de su víctima”, añade Ivonne Pedraza.
A pesar de que las nuevas versiones de esta tecnología cuentan con cifrado de datos, lo cierto es que siguen siendo vulnerables. Lanzar ataques contra este tipo de conexiones puede generar grandes beneficios para los ciberdelincuentes debido a que hay una gran cantidad de equipos que utilizan este tipo de conexión. De hecho, se estima que para este 2022 el número total de dispositivos equipados con Bluetooth supere los 5.000 millones. Por este motivo, desde Check Point Software señalan los principales peligros:
1. BIAS (Bluetooth Impersonation AttackS): este tipo de ataque permitiría a un ciberdelincuente poder suplantar la identidad de un dispositivo y conectarse con otro para lanzar su ataque. Al emparejar dos equipos, se produce un intercambio de claves para establecer ese vínculo, una de las cuáles sirve para que, de cara a interacciones posteriores, los dispositivos se reconozcan rápidamente. Este tipo de ciberataque aprovecha este código, que no varía, para suplantar a uno de los equipos y establecer conexión con el otro, y así poder tomar control del dispositivo al que ha engañado. De hecho, algunas investigaciones ya han demostrado que esta amenaza podría afectar a millones de dispositivos móviles.
2. Robo de datos y espionaje: otro de los principales ataques que se pueden producir aprovechando las vulnerabilidades anteriores o la de equipos con versiones antiguas de Bluetooth consiste en el robo de información e incluso actividades de espionaje (eavedropping). Para ello, un atacante busca interceptar una transmisión Bluetooth y explotar fallos de seguridad existentes para después acceder a la información guardada o, incluso, poder escuchar una conversación que se esté produciendo a través del teléfono móvil y utilizando un auricular inalámbrico, sin que la víctima se dé cuenta.
3. Bluebugging: gracias a este ciberataque, se puede controlar de forma remota varios aspectos de un móvil, como realizar llamadas o enviar mensajes, e incluso acceder a un registro de las pulsaciones (Keylogger). Para ello, el atacante accede al teléfono a través de la conexión bluetooth para crear un backdoor en el sistema operativo del terminal. Gracias a este bug, el cibercriminal puede controlar por completo el equipo infectado.
4. Bluesnarfing: se trata de un tipo de ataque informático que permitiría a un ciberdelincuente acceder a datos personales como fotografías, vídeos, eventos del calendario, etc. Para ello, un atacante se aprovecha de que un dispositivo tenga el Bluetooth encendido y, además, esté en modo “visible para todo el mundo”, lo cual podría permitir establecer una conexión de emparejamiento sin consentimiento y sin que la víctima se dé cuenta de lo que está ocurriendo. De esta forma, el dispositivo y la información almacenada en él quedan a merced del atacante.
5. Rastreo de dispositivos: uno de los principales peligros de esta tecnología es que puede utilizarse para localizar la ubicación de un dispositivo. De hecho, en la pandemia, Check Point Software advirtió en una de sus investigaciones que algunas aplicaciones de rastreo, entre las que podrían encontrarse las destinadas a controlar los contagios por COVID-19, requieren del uso de Bluetooth de baja energía (BLE) para que funcionen, permitiendo a los dispositivos emitir rangos de señales que facilitan la identificación del contacto con otros dispositivos. Sin embargo, si no se implementan correctamente, un cibercriminal podría rastrear el dispositivo de una persona correlacionando el dispositivo y sus respectivos paquetes de señales de identificación. gusto
Prevención, actualización y uso de VPNs, las medidas de seguridad para estar protegidos
Desde Check Point Software señalan que es muy importante estar protegidos frente a cualquier amenaza, pero sobre todo frente a aquellas herramientas tecnológicas que puedan parecer inofensivas, como es el Bluetooth. Por ello, es fundamental adoptar una estrategia de seguridad basada en la prevención, manteniendo dicha funcionalidad apagada cuando no se está utilizando. Asimismo, es clave actualizar y contar siempre con la última versión disponible del software, ya que incorpora mejoras de seguridad y parches de protección frente a vulnerabilidades ya descubiertas y subsanadas. Como medida extra, y ante cualquier duda, también es aconsejable utilizar VPNs (Virtual Private Network), una red virtual que impide que la conexión pueda ser rastreada por terceros.
Read less
Votes 0
ojalvo
Friday, June 17, 2022 - 09:26
Article
TCL tiene dos celulares en Claro para hoy viernes segundo día sin IVA
TCL Mobile, pionera en tecnología de visualización y experiencias inteligentes asequibles y de primera calidad, comprometida con sus usuarios, tiene para este segundo “Día sin IVA” del año los smartphones TCL20L+ y TCL 20 PRO 5G con el operador Cl...read more
TCL Mobile, pionera en tecnología de visualización y experiencias inteligentes asequibles y de primera calidad, comprometida con sus usuarios, tiene para este segundo “Día sin IVA” del año los smartphones TCL20L+ y TCL 20 PRO 5G con el operador Claro.
Vuelve el “Día sin IVA” en Colombia. Para este año 2022 se programaron tres jornadas. Hoy viernes 17 de junio se cumplirá la segunda fecha y como es habitual el comercio nacional presencial y electrónico, se prepara con sus mejores productos para atender las necesidades y los deseos de todos sus clientes. Miles de productos exentos del impuesto a las ventas estarán a disposición del público.
Entre las categorías que tienen este beneficio tributario, están los dispositivos tecnológicos, como son los celulares. Es por esta razón, que TCL pensando en sus usuarios ha preparado una oferta muy especial de dos celulares, que además de tener la exención del IVA, traen cada uno dos obsequios especiales.
Celular TCL 20L+ “Sin IVA” y con obsequio de audífonos inalámbricos y reloj.
El celular TCL 20L+ tiene entre sus principales características memoria de 256 GB, pantalla de 6,6”, cuenta cuatro cámaras de 48MP (AF)+8MP(FF) Angular +2MP (FF) Macro+2MP (FF) profundidad, con flash LED. Gracias a su procesador Octacore 4x2.0 GHz,4x 1.8GHz, ofrece total rapidez y su sistema operativo es Android 11.
El precio del TCL 20L+ 256 GB está exento del IVA para esta jornada, quedando para este día especial desde COP $837.900.
El smartphone TCL 20 PRO 5G, es el segundo celular TCL disponible para este Día sin IVA y viene con audífonos inalámbricos TCL y cargador inalámbrico de obsequio.
El TCL 20 PRO 5G es un celular inteligente insignia de la marca TCL, que se destaca por ser robusto y versátil. Entre sus características cuenta con el sistema operativo Android 11, memoria interna de 256 GB, RAM de 6 GB y memoria expandible hasta 1 TB y Su batería es de 4.500 mAh.
El celular TCL20 PRO 5G se destaca por su velocidad que permite descargas ágiles y de rápida transmisión. Tiene funciones de IA mejoradas gracias al procesador Qualcomm Snapdragon.
Este smartphone galardonado por su innovación con el premio - Innovation Awards 2022 HONOREE-, en el CES 2022, tiene pantalla AMOLED de 6.67pulgadas. Además, cuenta con la tecnología NXTVISION mejorada. Tiene la certificación de TÜV Rheinland de luz azul baja, brillo y tonalidad inteligente. Maneja cuatro cámaras de 48MP AF, estabilización de la imagen+16MP FF s +5MP FF (Macro)+2MP FF (profundidad) y una cámara frontal de 32MP con flash LCD.
Este smartphone tiene teclado Touch, marcación por voz, GPS y Bluetooth. Su diseño es muy atractivo y actual y su peso es de 190 gramos.
El precio del TCL 20 PRO 5G está exento del IVA en esta jornada, quedando para este viernes 17 de junio desde COP $2.252.017.
“En TCL, siempre pensando en nuestros clientes, nos preparamos para este segundo “Día sin IVA” del año en Colombia, con nuestros celulares TCL 20L+ y TCL 20 PRO 5G, dos smartphones de características y especificaciones de tecnología vanguardista y que para esta ocasión vienen acompañados cada uno con dos obsequios especiales tecnológicos que permiten maximizar la experiencia móvil TCL, en cualquier actividad y lugar”, dijo Juan Pablo Valencia, Commercial Manager para Colombia de TCL.
La expectativa de los comerciantes para esta segunda jornada sin IVA de 2022 es muy alta, con una proyección de ventas cercana a los 10 billones de pesos. TCL invita a los compradores de los comercios electrónicos a reservar con anticipación los artículos que desean adquirir y a los asistentes a los comercios presenciales, a tener identificados los productos que desean llevar y llegar con la debida antelación para evitar aglomeraciones y asegurar su compra.
Los celulares TCL 20+ y TCL 20 PRO 5G están disponibles en Claro Colombia en www.claro.com.co hasta agotar existencias.
Read less
Votes 0
ojalvo
Sunday, June 12, 2022 - 15:04
Article
Check Point Software y WOMCY, Latam Women in Cybersecurity, firman alianza para incrementar la presencia de mujeres profesionales en el sector tecnológico y ciberseguridad en América Latina
Este acuerdo de colaboración con WOMCY confirma el compromiso permanente de Check Point, a través de su programa de SecureAcademy, de proporcionar una educación y formación esenciales dentro del sector, y de promover la diversidad de género. Check...read more
Este acuerdo de colaboración con WOMCY confirma el compromiso permanente de Check Point, a través de su programa de SecureAcademy, de proporcionar una educación y formación esenciales dentro del sector, y de promover la diversidad de género. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial firmó una importante alianza estratégica con WOMCY, Latam Women in Cybersecurity, con el objetivo de promover en forma conjunta acciones para disminuir la brecha de profesionales capacitados y promover una mayor diversidad en la industria de ciberseguridad en América Latina.
En esta alianza, se encuentra la realización de una serie de actividades y programas de capacitación para mujeres latinas que busquen mejorar sus habilidades en el sector de la ciberseguridad. Así como, eventos y exposiciones que serán coordinadas en conjunto, tendientes a incrementar la participación femenina en las TI y en la industria de la seguridad informática.
Entre los programas en los que participa Check Point se encuentran: Nano-Degree Program en el que, las y los profesionales en ciberseguridad pueden participar y certificarse en Networking Security, Cloud Security y EndPoint Security. Después de completar los tres cursos del programa se otorga el diploma de nanogrado con una insignia especial de Check Point. Otro programa que lidera WOMCY es el WOMCY Tech, el cual tiene el objetivo de atraer talento calificado, capacitación y entrenamiento, tanto para Check Point como para el mercado de la ciberseguridad.
Asimismo, se encuentran las WOMCY Talks o charlas de concientización y ciberseguridad para la comunidad de WOMCY y organizaciones del sector empresarial. Y por último WOMCY Geek Girls, un programa que fomenta la concientización para niños, adolescentes y a nivel universitario, sobre las amenazas a la ciberseguridad para resaltar los riesgos potenciales, además de introducir a más estudiantes a las carreras de tecnología.
“La alianza entre WOMCY y Check Point se presenta como un punto estratégico para que sumemos esfuerzos y minimicemos cada vez más la falta de profesionales en ciberseguridad y para que tengamos más diversidad. Los contenidos de las certificaciones de Check Point aportarán mucho valor a la carrera profesional de nuestros miembros”, aseguró Leticia Gammill, Presidente y Fundadora de WOMCY, Latam Women in Cybersecurity.
“Este acuerdo de colaboración confirma el compromiso permanente de Check Point con su programa de SecureAcademy de proporcionar una educación y formación esenciales dentro del sector, ayudando a atraer a más mujeres a esta industria y a garantizar un acceso más sencillo a sus elementos de aprendizaje, además de apoyar socialmente a la comunidad latina” afirma Ivonne Pedraza, Territory Manager CCA de Check Point Software. “Es por medio de este tipo de iniciativas y de programas que fomentamos el desarrollo de habilidades tecnológicas y experiencias únicas para atraer y desarrollar el talento de mujeres interesadas en la tecnología y acortamos la curva de aprendizaje en ciberseguridad.”
A través de esta nueva alianza, WOMCY avanza en su compromiso con el fortalecimiento de la participación de la mujer en el sector de la ciberseguridad en toda América Latina.
Read less
Votes 0
ojalvo
Tuesday, May 31, 2022 - 21:13
Article
TCL presenta en Colombia los nuevos audífonos inalámbricos TCL TW30 y TCL TW20
TCL, pionera en tecnología de pantallas y experiencias inteligentes asequibles y de primera calidad, anuncia la llegada a Colombia de un nuevo integrante de su ecosistema TCL; sus audífonos inalámbricos “true Wireless” TW30 y TW20, reconocidos por...read more
TCL, pionera en tecnología de pantallas y experiencias inteligentes asequibles y de primera calidad, anuncia la llegada a Colombia de un nuevo integrante de su ecosistema TCL; sus audífonos inalámbricos “true Wireless” TW30 y TW20, reconocidos por su diseño ergonómico, alta calidad de sonido.
TCL anuncia que ya están disponibles en Colombia los audífonos inalámbricos TW30 y TW20, para hablar con total libertad de movimiento en cualquier lugar, para realizar todas las actividades cotidianas y esas especiales como las deportivas y extremas, permitiendo una oportuna y clara comunicación en todo momento
Los dos nuevos modelos de audífonos inalámbricos presentados por TCL en Colombia permiten total movilidad, larga comunicación en el tiempo y hoy son el accesorio obligatorio para aprovechar al máximo al smartphone.
Audífonos inalámbricos TCL TW30 principales características:
Entre sus principales características sobresale el control táctil para activar y desactivar la cancelación del ruido externo en el ambiente, transmisión de sonido simultáneo en ambos oídos, modo transparencia que permite escuchar los sonidos externos o ruido ambiente sin necesidad de remover los audífonos. En cuanto a su material cuenta con un certificado de protección IP54, resistente al polvo y a salpicaduras de agua.
Cuenta con el sistema operativo Google FAST PAIR 2.0. Su batería (Earbuds) de 55 mAh cuenta con carga continua de hasta 8 horas y su estuche de 500 mAh cuenta con una autonomía de hasta 32 horas de carga. Tiene con indicador LED para anunciar por color lumínico el estado de la carga.
Frente al audio, tiene 4 micrófonos MEMS con forma de haz (dos a cada lado) y altavoz de 10 milímetros de diámetro de unidad dinámica. Ideales para hablar y para escuchar la música preferida.
Gracias a su modo Gamer mejora la experiencia por su baja latencia de 60mili segundos generando una conexión mucho más estable y rápida nivelando el sonido vs su proyección.
Audífonos inalámbricos TCL TW20 características:
Entre sus características más destacadas sobresale la cancelación de eco y ruido ambiental. Cuenta con el sistema operativo Google FAST PAIR 2.0 para una conexión más rápida y duradera. Su batería de prolongada duración ofrece la opción de cancelación de uso para extender su tiempo útil de carga.
Al tener detección de uso inteligente, permite pausar y reproducir el sonido de manera automática al quitarse o ponerse los audífonos.
Por su diseño y características, sus auriculares son ideales para practicar cualquier tipo de deporte. Son resistentes a salpicaduras, humedad y gotas de sudor. Sus dimensiones son 19.6 x 32.8 x 25 mm y su estuche de carga de 45mm X 45mm X 25mm. Puerto de carga USB tipo C, puerto de carga RGB. La batería tiene una duración de hasta 3.5 horas de uso continuo y hasta 23 horas usando la recarga con la batería del estuche. Estos audífonos vienen en color negro.
“En TCL nos complace tener ya en el mercado colombiano con nuestro aliado Claro, los audífonos inalámbricos TW30 y TW20, dos alternativas tecnológicas de última generación, con características que facilitan la comunicación vía celular desde cualquier lugar con alta calidad, claridad de sonido y además asequibles”, dijo Juan Pablo Valencia, Gerente de TLC para Colombia.
Los audífonos inalámbricos TCL TW30 y TW20 están disponibles en Claro Colombia en www.claro.com.co hasta agotar existencias.
Read less
Votes 0
ojalvo
Monday, May 30, 2022 - 13:30
Article
Emotet lidera el Top Malware global afectando al 6% de las empresas
Check Point Research muestra que Emotet sigue siendo el número uno de los malware más frecuentes. Este mes vuelven a subir a la lista Formbook y Lokibot, desbancando a Tofsee y Nanocore. Check Point Research, la división de Inteligencia de Amenaza...read more
Check Point Research muestra que Emotet sigue siendo el número uno de los malware más frecuentes. Este mes vuelven a subir a la lista Formbook y Lokibot, desbancando a Tofsee y Nanocore. Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de abril. Los investigadores informan que Emotet, un troyano avanzado, autopropagable y modular, sigue siendo el malware más frecuente este mes y afecta al 6% de las organizaciones de todo el mundo. Es el único que se mantiene en su puesto y el resto de la lista sí que ha habido cambios: Tofsee y Nanocore están fuera y han sido reemplazados por Formbook y Lokibot, que ahora son el segundo y sexto malware más prevalente respectivamente.
El aumento del 10% de Emotet en marzo se debió principalmente a estafas específicas con temática de Semana Santa, pero el descenso de abril también podría explicarse por la decisión de Microsoft de desactivar macros específicas asociadas a archivos de Office, lo que afecta a la forma en que Emotet suele distribuirse. De hecho, hay informes que destacan un nuevo método de entrega: el uso de correos electrónicos de phishing que contienen una URL de OneDrive. Emotet tiene muchos usos una vez que logra burlar las protecciones de un equipo y también ofrece otros malwares a los ciberdelincuentes en los foros de la Darknet, incluyendo troyanos bancarios, ransomwares, botnets, etc. Como resultado, una vez que Emotet encuentra una brecha, las consecuencias pueden variar dependiendo del malware que consiga entrar.
Por otra parte, Lokibot, un Stealer, ha vuelto a entrar en la lista ocupando el sexto lugar tras una campaña de spam de gran impacto que distribuyó el malware a través de archivos xlsx que parecían facturas legítimas. A ello se suma el aumento de Formbook y ambos han tenido un fuerte efecto en la posición de otros malware, como el troyano avanzado de acceso remoto (RAT) AgentTesla, que ha caído al tercer puesto.
A finales de marzo, se encontraron vulnerabilidades críticas en Java Spring Framework, conocidas como Spring4Shell, y desde entonces, numerosos ciberdelincuentes han aprovechado la amenaza para propagar Mirai, el noveno malware más prevalente de este mes.
"Con el panorama de las ciberamenazas en constante evolución y con grandes corporaciones como Microsoft influyendo en los parámetros en los que los ciberdelincuentes pueden operar, los actores de las amenazas están teniendo que ser más creativos en la forma de distribuir el malware, lo que es evidente en el nuevo método de entrega que ahora emplea Emotet", afirma Ivonne Pedraza, Territory Manager CCA de Check Point Software. "Además, este mes hemos sido testigos de cómo la vulnerabilidad Spring4Shell ha llegado a los titulares. Aunque todavía no está en la lista de las diez principales amenazas, cabe destacar que ha afectado más 35% de las compañías de todo el mundo sólo en su primer mes, por lo que es previsible que escale posiciones en los próximos meses”, concluye Ivonne Pedraza.
En abril el sector de la Educación/Investigación continúa siendo el más atacado a nivel mundial. "La revelación de información del servidor web Git" ha sido la vulnerabilidad más explotada y común - ha afectado al 46% de las empresas de todo el mundo-, seguida muy de cerca por “Apache Log4j Remote Code Execution”. “Apache Struts ParametersInterceptor ClassLoader Security Bypass” se dispara en el índice, y sube hasta el tercer lugar con un impacto global del 45%.
Los 3 malware más buscados en Colombia en abril:
*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.
1. ↔ Gupteba- Conocida desde 2011, Glupteba es una puerta trasera que maduró gradualmente hasta convertirse en una botnet. Para 2019 incluía una actualización de direcciones C&C a través de listas públicas de BitCoin, una capacidad integral de robo de navegador y router exploiter. Ha atacado al 13.10% de las organizaciones en Colombia en abril y su impacto global fue 1.91% en ese periodo.
2. ↔ Remcos - Es un RAT que apareció por primera vez en 2016. Se distribuye a través de documentos maliciosos de Microsoft Office que se adjuntan a los correos electrónicos SPAM, y está diseñado para eludir la seguridad UAC de Microsoft Windows y ejecutar el malware con privilegios de alto nivel. En Colombia en abril tuvo un impacto en las empresas del 9.52% y a nivel global del 1.08%.
3. ↑ Wacatac – Es una amenaza troyana que bloquea archivos, pero no los cifra como el Ransomware típico. Cuando Wacatac se infiltra en el sistema del usuario, cambia los nombres de los archivos de destino agregando una extensión "".wctw"". La falta de capacidad para cifrar datos hace que esta amenaza sea reversible. Por lo general, Wacatac está proliferado por campañas de correo electrónico no deseado y software falso. En abril afectó en Colombia un 8.33% de las empresas y en el ámbito global un 0.78%.
Los sectores más atacados a nivel mundial:
Este mes, la Educación/Investigación es la industria más atacada a nivel mundial, seguida de las Gobierno/Militar y ISP/MSP.
1. Educación/Investigación
2. Gobierno/Militar
3. ISP/MSP
Top 3 vulnerabilidades más explotadas en abril:
1. ↔ Filtración de información del repositorio Git–La vulnerabilidad en la exposición de información en el repositorio Git está reportada. La explotación exitosa de esta vulnerabilidad podría permitir la divulgación involuntaria de información de la cuenta.
2. ↔ Ejecución remota de código en Apache Log4j (CVE-2021- 44228) – Existe una vulnerabilidad de ejecución remota de código en Apache Log4j que, si se explota de forma favorable, podría admitir un atacante remoto ejecutar código arbitrario en el sistema afectado.
3. ↔ Apache Struts ParametersInterceptor ClassLoader Security Bypass (CVE-2014-0094, CVE-2014-0112, CVE-2014-0113,CVE-2014-0114) – Existe una vulnerabilidad de desviación de seguridad en Apache Struts. La brecha se debe a una validación inadecuada de los datos procesados por ParametersInterceptor que permite la manipulación del ClassLoader. Un atacante remoto podría explotar esta vulnerabilidad proporcionando un parámetro de clase en una petición.
Top 3 del malware móvil mundial en abril:
1. AlienBot – Esta familia es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.
2. FluBot – FluBot es un malware botnet para Android que se distribuye a través de SMS de phishing, la mayoría de las veces haciéndose pasar por marcas de reparto de logística. Una vez que el usuario hace clic en el enlace dentro del mensaje, FluBot se instala y obtiene acceso a toda la información sensible del teléfono.
3. xHelper – Aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.
Read less
Votes 1
ojalvo
Sunday, May 29, 2022 - 21:43
Article
Check Point Software presenta su nueva solución para proteger dispositivos móviles
La última versión de Check Point Harmony Mobile es capaz de bloquear la descarga de archivos maliciosos en los dispositivos, evitando así los ciberataques basados en archivos a las organizaciones. Check Point® Software Technologies Ltd. (NASDAQ: C...read more
La última versión de Check Point Harmony Mobile es capaz de bloquear la descarga de archivos maliciosos en los dispositivos, evitando así los ciberataques basados en archivos a las organizaciones. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, anuncia el lanzamiento de la más completa ciberprotección contra las amenazas para dispositivos móviles con una nueva versión de Harmony Mobile que impide la descarga de archivos maliciosos.
Con el cambio global hacia el trabajo remoto e híbrido, los empleados utilizan cada vez más los terminales móviles para tareas empresariales críticas o para acceder y compartir información sensible, lo que les convierte en un punto de entrada para los ciberdelincuentes. Según Check Point Research (CPR), en los dos últimos años casi todas las organizaciones (97%) se han enfrentado a amenazas de este tipo de todos los vectores entre los que, la descarga de archivos ha estado entre los olvidados. De hecho, como ejemplo, Check Point Research encontró una vulnerabilidad crítica en la app de Instagram que con el simple envío de un archivo de imagen malicioso hubiese permitido a un atacante hacerse con la cuenta de la víctima, y convertir su teléfono en una herramienta de espionaje
La nueva protección de archivos de Harmony Mobile funciona aprovechando la Threat Cloud de Check Point Software para analizar aquellos archivos descargados en busca de intenciones maliciosas. En el caso de que se encuentren, la descarga se bloquea por completo. En los terminales Android también puede escanear en el almacenamiento del móvil y alertará tanto al usuario para que lo elimine como al administrador para que restrinja el acceso del dispositivo a los recursos corporativos.
Esta nueva versión también incluye la integración con Samsung Knox para obtener capacidades de mitigación únicas, la evaluación de CVE del sistema operativo para permitir a los administradores entender y remediar las vulnerabilidades en su flota móvil, los despliegues de certificados automatizados para una gestión simplificada, y más.
“La mayoría de las soluciones de seguridad para móviles que hay en el mercado hoy en día sólo pueden escanear archivos relacionados con su sistema operativo, como aplicaciones y perfiles de iOS. Esto no protege el móvil de otro tipo de archivos maliciosos, como los ejecutables, los de MS Office o los PDF, entre otros. Como cada vez dependemos más de estos dispositivos, los ciberdelincuentes los atacan en consecuencia, por lo que nunca ha sido tan importante contar con una solución de seguridad robusta que proteja de cualquier tipo de amenaza”, destaca Ivonne Pedraza, Territory Manager CCA de Check Point Software.
Read less
Votes 0
ojalvo
Saturday, May 28, 2022 - 23:54
Article
Campaña de delincuentes informáticos en curso, está dirigida a empresas automotrices alemanas
Recientemente, Check Point Research (CPR) descubrió una campaña de ataques cibernéticos en curso y dirigida a las empresas automotrices alemanas. Los ataques fueron diseñados para implementar varios tipos de malware para robar información. Los act...read more
Recientemente, Check Point Research (CPR) descubrió una campaña de ataques cibernéticos en curso y dirigida a las empresas automotrices alemanas. Los ataques fueron diseñados para implementar varios tipos de malware para robar información. Los actores de amenazas detrás de la operación registraron múltiples dominios similares, todos imitando negocios automotrices alemanes existentes. Posteriormente, los dominios se usaron para enviar correos electrónicos de phishing y para alojar la infraestructura de malware. CPR rastreó el principal sitio de alojamiento de malware hasta un sitio web no gubernamental alojado en Irán.
Metodología de ataque
Los atacantes configuraron servidores de correo usando dominios concernientes al tema y los usaron para enviar correos electrónicos que hacían referencia a varias ofertas de automóviles. A partir de ahí, adjuntaron documentos a los correos electrónicos relacionados con supuestos tratos, como contratos y recibos. Estos “documentos” de archivos HTA se guardaron en archivos ISO/IMG. Una vez que se abre, los delincuentes descargan y ejecutan malware de robo de información en el equipo de los objetivos.
Atribución
La identidad de los actores de amenazas aquí no está clara. CPR encontró ciertas conexiones con entidades no estatales iraníes, pero no está claro si eran sitios legítimos que estaban comprometidos o si tenían una conexión más sustancial con esta operación.
Ejemplo de correo electrónico malicioso:
Un correo electrónico recibido de kontakt@autohous-lips [.].de se hace pasar por una empresa existente, con un nombre de dominio real autohaus-lips[.]de. Para una persona que no habla alemán, redactar un correo electrónico, un contrato o un recibo que parezcan auténticos y se vean convincentes para un lugareño no es una tarea fácil. Muchos ataques son detectables en esta etapa, fallando la barrera de la "ingeniería social".
Recomendaciones de ciberseguridad:
· Informar a los empleados sobre las políticas corporativas de correo electrónico
· Revisar las mejores prácticas de seguridad de contraseñas
· Implementar una solución anti-phishing automatizada
Yoav Pinkas, Investigador de seguridad en Check Point Software afirma: “Descubrimos un ataque dirigido a empresas alemanas, principalmente concesionarios de automóviles. Los actores de amenazas están utilizando una vasta infraestructura diseñada para imitar a las empresas alemanas existentes. Los atacantes utilizaron correos electrónicos de phishing, con una combinación de cargas útiles ISO\HTA, que, si se abrían, infectarían a las víctimas con varios programas maliciosos para robar información”.
“No tenemos evidencia concluyente de la motivación de los atacantes, pero creemos que fue más que simplemente recolectar detalles de tarjetas de crédito o información personal. Los objetivos se seleccionan cuidadosamente y la forma en que se envían los correos electrónicos de phishing permitiría la correspondencia entre las víctimas y los atacantes. Una posibilidad es que los atacantes estuvieran tratando de comprometer a los concesionarios de automóviles y usar su infraestructura y datos para obtener acceso a objetivos secundarios como proveedores y fabricantes más grandes. Eso sería útil para fraudes BEC (Business, Email Compromise) o espionaje industrial”.
Read less
Votes 0
ojalvo
Friday, May 27, 2022 - 19:02
Article
En Colombia las empresas están siendo atacadas en promedio de 2.387 veces por semana
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha desarrollado sus soluciones a partir de la gran transformación que ha realizado en su estrategia de negocios desde comie...read more
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha desarrollado sus soluciones a partir de la gran transformación que ha realizado en su estrategia de negocios desde comienzos de 2022 y como respuesta a la nueva era post-COVID y a la creciente dependencia de la red. El nivel de sofisticación de las amenazas de generación 5 (Gen V) no deja de aumentar: ataques a la cadena de suministro, amenazas de ransomware que pueden tumbar un hospital entero o un oleoducto o a una infraestructura de uno país, continúan a aumentar trayendo aún más desafíos a las organizaciones.
El panorama de ataques y amenazas cibernéticas a día de hoy nos presenta un incremento en los ataques de ransomware. En vista de esto, Check Point Software revela un aumento interanual del 14% en lo que va de 2022 en los ataques de ransomware a nivel mundial, 1 de cada 60 organizaciones globalmente afectadas por ataques de ransomware semanalmente y el costo del ransomware es 7 veces más alto que el rescate pagado.
En términos regionales, en el Threat Intelligence Report de Check Point Software sobre regiones geográficas, una organización en América Latina está siendo atacada (por amenazas en general) una media de 1.586 veces por semana en los últimos seis meses, en comparación con 1.116 ataques por organización a nivel mundial.
En Colombia los ataques a las empresas ocurren en promedio 2.387 veces por semana, siendo este el tercer país más atacado después de Bolivia y Jamaica en América Latina.
“Los ataques cibernéticos continúan creciendo a un ritmo alarmante, en volumen, sofisticación e impacto. En esta era de demasiada ciberdelincuencia, la necesidad de proteger a las organizaciones de ataques avanzados es más importante que nunca. Las empresas deben utilizar tecnologías pioneras para permanecer protegidas. Debido a este escenario, las organizaciones deben dar prioridad a la prevención si quieren combatir esta creciente amenaza”, explica Ray Jiménez, vicepresidente para América Latina de Check Point Software.
Mientras los gobiernos y las empresas de todo el mundo continuaban navegando por las aguas desconocidas de una pandemia global, la llamada "nueva normalidad" todavía se siente muy lejana. Los esfuerzos de transformación digital se aceleraron drásticamente a medida que las empresas adoptaron el trabajo híbridos y remotos, pero las mismas preguntas sobre la madurez de la seguridad que plagaron a muchas empresas en 2020 y persiste hasta este año.
Un nuevo capítulo en el ecosistema de ransomware
Sin embargo, en los últimos cinco años, las operaciones de ransomware han recorrido un largo camino desde correos electrónicos aleatorios de rociado y oración hasta empresas multimillonarias, realizando ataques dirigidos y operados por personas que afectan a las organizaciones en casi cualquier ubicación geográfica y dentro de cualquier industria.
Check Point Research (CPR) ha observado que los grupos de amenazas de todo el mundo están utilizando documentos con temática rusa/ucraniana para difundir malware y atraer a las víctimas hacia el ciberespionaje.
Dependiendo de los objetivos y de la región, los ciberdelincuentes están utilizando señuelos que van desde escritos de aspecto oficial hasta artículos de noticias y anuncios de ofertas de trabajo. Los investigadores de Check Point Research (CPR) creen que la motivación para estas campañas es el ciberespionaje, cuyo fin es robar información sensible a gobiernos, bancos y empresas energéticas. Los atacantes y sus víctimas no se concentran en una sola región, sino que se extienden por todo el mundo, incluyendo América Latina, Oriente Medio y Asia.
Además de la guerra entre Rusia y Ucrania, el grupo ruso de ransomware Conti amenazó con derrocar al gobierno recién elegido de Costa Rica con un ataque cibernético y aumentó su demanda de rescate a USD $20 millones para obtener una clave de descifrado para desbloquear los sistemas pirateados.
A partir de estos ataques, el grupo Conti lleva la triple extorsión a un nuevo nivel, intentando intervenir en asuntos internos de un país soberano. Este evento probablemente comenzó como un evento táctico de ataque regular de ransomware, pero rápidamente se convirtió en un nuevo tipo de evento que tiene importantes consecuencias financieras y geopolíticas.
Perú es otra víctima de extorsión al país por parte del grupo Conti. La etapa pública del ataque de extorsión contra Perú comenzó el 7 de mayo y actualmente se centra en dos entidades gubernamentales clave: el Ministerio de Hacienda y la Dirección General de Inteligencia. La extorsión contra Perú es un evento en desarrollo, y actualmente se encuentra en etapas mucho más iniciales que el evento contra Costa Rica.
“Estos recientes ataques masivos de ransomware en Costa Rica y Perú, ambos presuntamente ejecutados por el infame grupo de ransomware Conti, nos muestra que los ataques de Conti están en línea con lo que venimos diciendo desde hace algún tiempo: los ataques de ransomware están en aumento, con la doble y la triple extorsión, y están aumentando hasta el punto de que los países se paralizan. Los gobiernos y las organizaciones simplemente ya no pueden permitirse el lujo de conformarse con la segunda mejor seguridad”, afirma Francisco Robayo, Líder de Ingeniería para Latino América de Check Point Software.
Read less
Votes 0
ojalvo
Tuesday, May 17, 2022 - 19:24
Article
Día Mundial del Internet: el rol del smartphone más allá de la comunicación
¿Qué sería de nuestras vidas sin el smartphone? Definitivamente daría un vuelco de 180°. En este dispositivo, que cabe en la palma de las manos, se almacenan los recuerdos, se resuelven las consultas diarias, se realizan las coordinaciones académi...read more
¿Qué sería de nuestras vidas sin el smartphone? Definitivamente daría un vuelco de 180°. En este dispositivo, que cabe en la palma de las manos, se almacenan los recuerdos, se resuelven las consultas diarias, se realizan las coordinaciones académicas, se gestionan los trabajos y, por supuesto, se tienden puentes para la comunicación.
Los celulares se encuentran tan inmersos en nuestra realidad que es casi imposible imaginarse despertar un día y no tenerlos cerca. Sin embargo, más allá de estas funciones que ejerce y que nos facilitan alcanzar los éxitos cotidianos, estos equipos evidencian la importancia que tiene la conectividad, la cual promueve el desarrollo de la sociedad y brinda oportunidades que transforman vidas al acercar el conocimiento a quienes más lo necesitan.
Según datos del Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia, al término del cuarto trimestre de 2021, el acceso a Internet fijo en el país alcanzó 8,44 millones de cuentas activas, mientras que se registraron 38,0 millones de accesos a Internet móvil para el mismo periodo; consolidando al celular como el dispositivo preferido para navegar en la red, gracias a sus características que permiten emplearlo en todo momento para mantener la conexión con el entorno.
Es así como en el marco del Día Mundial del Internet, que se celebra cada 17 de mayo desde 2005, buscamos revalorar los beneficios que los diferentes servicios digitales y dispositivos ofrecen, tales como la comunicación, el aprendizaje, la socialización, la consolidación de los negocios, el entretenimiento, entre otros. Asimismo, esta fecha permite destacar el rol que el smartphone posee al ser el potenciador de todas estas actividades, que contribuyen con la democratización del Internet y con la construcción de una sociedad más informada.
Si bien aún queda mucho camino por recorrer para garantizar el acceso del Internet a toda la población, especialmente en las zonas rurales, es sumamente importante el llamado a la acción para que tanto el Estado como la empresa privada sumen esfuerzos para eliminar la brecha que existe en beneficio de todos. En esa línea, las empresas que nos dedicamos a la tecnología, debemos ser las primeras en poner a disposición todos los avances obtenidos para el desarrollo del país.
Desde TCL Communication estamos fuertemente comprometidos con brindar las soluciones más avanzadas en nuestros equipos, haciéndolos asequibles para la mayoría y así garantizar la conectividad y el progreso en todos los niveles, con un objetivo muy claro: seguir construyendo el futuro que queremos y que este se encuentre cada vez más cercano a todos.
Read less
Votes 0
ojalvo
Wednesday, May 11, 2022 - 12:31
Article
Check Point Software y Teldat anuncian una alianza para una nueva solución SASE basada en SD-WAN
Este nuevo acuerdo brindará a los clientes un mayor nivel de conocimiento sobre el panorama de amenazas con los beneficios de un firewall de última generación que proporciona sistemas de protección y detección de intrusos, antimalware y sandboxing...read more
Este nuevo acuerdo brindará a los clientes un mayor nivel de conocimiento sobre el panorama de amenazas con los beneficios de un firewall de última generación que proporciona sistemas de protección y detección de intrusos, antimalware y sandboxing.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, anuncia una alianza global con Teldat y Check Point Software, gracias a la cual la tecnológica española ha desarrollado un nuevo conjunto de herramientas Secure Access Service Edge (SASE) diseñadas para catalizar soluciones corporativas Zero Trust en la nube. Esta iniciativa es la primera en aprovechar la solución SASE de vanguardia basada en SD-WAN de Teldat desarrollada en conjunto con Check Point Software.
Los servicios de seguridad de Teldat para SASE incluyen los protocolos de estrategia Zero Trust de la empresa, los planos de SASE y una arquitectura de red moderna. También cuenta con capacidades SD-WAN, incluida la creación de procesos y políticas para administrar SASE.
La asociación entre Check Point Software y Teldat brindará a los clientes un mayor conocimiento sobre el panorama de amenazas. Los usuarios se benefician de un firewall de última generación, que proporciona sistemas de protección y detección de intrusos, antimalware y sandboxing; así como control de aplicaciones, antivirus, C&C, extracción de amenazas, prevención de pérdida de datos, antibot, descifrado SSL, filtrado de contenido e identificación de usuarios. Todo administrado a través de una única consola con los protocolos de red avanzados existentes.
La arquitectura de seguridad Zero Trust elimina la suposición de que una organización puede confiar en todos sus usuarios internos Teldat espera que, con sus reputados servicios propios de seguridad s, junto con la inteligencia contra amenazas de última generación de Check Point Software, un mayor número de empresas puedan adoptar la seguridad de Zero Trust basada en la nube de una manera sencilla y al ritmo adecuado.
Read less
Votes 1
ojalvo
Tuesday, May 10, 2022 - 16:06
Article
Check Point Software presenta los resultados financieros del primer trimestre de 2022
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha anunciado sus resultados financieros del primer trimestre de 2022:
Primer trimestre 2022:
• Ingresos tot...read more
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha anunciado sus resultados financieros del primer trimestre de 2022:
Primer trimestre 2022:
• Ingresos totales: 543 millones de dólares, que supone el incremento del 7% interanual.
• Ingresos por suscripciones de seguridad: 202 millones de dólares, un aumento del 14% con respecto al año anterior.
• Ingresos diferidos (a 31 de marzo de 2022): 1.666 millones de dólares, por lo que registra una subida del 14% interanual.
• Ingresos de explotación GAAP: 200 millones de dólares, que representan un 37% de los ingresos.
• Ingresos de explotación no GAAP: 239 millones de dólares, es decir, un 44% de los ingresos.
• Beneficio por acción GAAP: 1,30 dólares, que refleja un decrecimiento del 2% interanual.
• Beneficio por acción no GAAP: 1,57 dólares, que se traduce en un incremento del 2% interanual.
“Hemos tenido un primer trimestre excelente”, destaca Gil Shwed, fundador y director general de Check Point Software Technologies. “Los ingresos totales y los beneficios por acción han llegado a cumplir nuestras previsiones más optimistas. Hemos experimentado una alta demanda de productos Quantum a la vez que hemos logrado consolidar CloudGuard y Harmony. La escalada global de los ciberataques está haciendo que las empresas se replanteen el antiguo enfoque de soluciones puntuales y que pasen a un planteamiento más unificado para prevenir la próxima ciberpandemia. Nuestros clientes adoptan cada vez más nuestras tecnologías y consolidan su infraestructura de seguridad con nuestra arquitectura Infinity”.
Principales resultados financieros del primer trimestre de 2022
• Ingresos totales: 543 millones de dólares, frente a 508 millones en el mismo periodo de 2021, lo que representa un crecimiento interanual del 7%.
• Ingreso de explotación GAAP: 200 millones de dólares, comparado con 215 millones del primer trimestre de 2021, que representan el 37% y el 42% de los ingresos totales en el primer trimestre de 2022 y 2021, respectivamente.
• Ingresos de explotación no-GAAP: 239 millones de dólares, en comparación a los 246 millones del primer trimestre de 2021, que representan el 44% y el 49% de los ingresos en el primer trimestre de 2022 y 2021, respectivamente.
• Impuestos sobre los beneficios GAAP: 38 millones de dólares frente a 45 millones de dólares en el primer trimestre de 2021.
• Ingresos netos y beneficio por acción GAAP: ingresos GAAP netos de 169 millones de dólares en comparación con los 183 millones de dólares del primer trimestre de 2021. Los beneficios por acción GAAP fueron de 1,30 dólares frente a los 1,33 dólares del mismo periodo en 2021, un 2% de disminución interanual.
• Ingresos netos y beneficio por acción no-GAAP: los ingresos netos no-GAAP fueron de 204 millones de dólares en este primer trimestre frente a los 211 millones de dólares de 2021. Los beneficios por acción no-GAAP fueron de 1,57 dólares comparado con los 1,54 dólares en el primer trimestre de 2021, un 2% de incremento interanual.
• Ingresos diferidos: a 31 de marzo de 2022, los ingresos diferidos fueron de 1.666 millones de dólares versus los 1.458 millones del mismo periodo de 2021, lo que supone un crecimiento interanual del 14%.
• Saldos de efectivo, valores negociables y depósitos a corto plazo: 3.800 millones de dólares al 31 de marzo de 2022, en comparación con los 3.783 millones de dólares del 31 de diciembre de 2021.
• Flujo de tesorería: el flujo de tesorería fue de 398 millones de dólares, comparado con los 375 millones de dólares del mismo periodo del año anterior.
• Programa de recompra de acciones: durante el primer trimestre de 2022, la compañía recompró aproximadamente 2.5 millones de acciones con un coste total de aproximadamente 325 millones de dólares.
Read less
Votes 0
ojalvo
Friday, May 6, 2022 - 09:00
Article
Cinco pasos imprescindibles para crear una contraseña robusta y segura
El Día Mundial de la Contraseña se conmemora cada año el primer jueves del mes de mayo y es una fecha perfecta para recordar la importancia de las claves que se crean para los servicios online. En 2019, el Centro Nacional de CiberSeguridad de Rein...read more
El Día Mundial de la Contraseña se conmemora cada año el primer jueves del mes de mayo y es una fecha perfecta para recordar la importancia de las claves que se crean para los servicios online. En 2019, el Centro Nacional de CiberSeguridad de Reino Unido (NCSC) desvelaba que 23 millones de personas a nivel mundial utilizaban la contraseña “123456”, lo cual señala que aún son muchos los que no son conscientes del peligro que esto implica.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, quiere alertar sobre los peligros que suponen los muchos fallos que cometen los usuarios a la hora de crear y gestionar las contraseñas en las diferentes aplicaciones y herramientas que utilizan en el día a día. Una equivocación en la configuración de una de estas claves puede suponer no solo el robo de información personal, como el correo electrónico o sufrir un hurto económico, sino que también puede conllevar un acceso a la red corporativa y un daño significativo a nivel empresarial.
Ante esta situación, Check Point Software quiere señalar todas aquellas buenas prácticas que se deben aplicar a la hora de crear una contraseña segura y robusta:
1. En la combinación de caracteres está el secreto: usar palabras que están en el diccionario o que tengan relación con la vida personal del usuario es una práctica muy común. Pero esta costumbre pone en serio peligro la privacidad de los diferentes servicios a los que se accede cada día porque la clave en cuestión va a ser muy sencilla de averiguar para un ciberdelincuente. Para evitarlo, hay que usar siempre contraseñas que combinen números, letras y símbolos diferentes para cada plataforma.
2. Una contraseña diferente para cada cosa: son tantas las aplicaciones o servicios que los usuarios deben gestionar hoy en día que la tentación de usar una única contraseña para todos es grande. Aun así, es fundamental tener una distinta para cada servicio. Igual que no tenemos la misma llave para abrir nuestra casa, la oficina o el coche, usar una única contraseña es facilitar que puedan “abrir” toda nuestra vida digital. Es cierto que puede ser tedioso y complicado recordarlas todas, así que, para facilitar la tarea, se puede emplear un gestor de contraseñas, que permiten tanto administrar como generar diferentes combinaciones de acceso robustas para cada servicio y que el usuario sólo tenga que memorizar una clave maestra.
3. Cuanto más largas, más fuertes: es cierto que cuanto más extensa sea una combinación, más difícil será de recordar. Pero es la única forma de mantenerla a salvo. La longitud de una contraseña es una cualidad determinante. Se deben utilizar 8 dígitos como mínimo e incluir símbolos y letras para añadir robustez y un mayor nivel de seguridad.
4. Realizar cambios con regularidad: es cierto que la imaginación tiene sus límites, porque crear una contraseña diferente para cada aplicación es complicado y si, además, hay que cambiarla con regularidad puede parecer una misión casi imposible. Para lograrlo, la mejor técnica es utilizar un mismo patrón de base e ir añadiendo diferentes combinaciones a partir de ese. De esta manera, será más sencillo de recordar y más fácil para llevar a cabo los cambios con periodicidad.
5. El doble factor de autenticación como mejor amigo: a pesar de tomar todas las medidas anteriores, los ciberdelincuentes evolucionan a una velocidad cada vez más rápida y cuentan con técnicas que pueden llegar a traspasar todas esas protecciones. Por ello, para contar con una contraseña robusta y segura es imprescindible implementar un doble factor de autenticación. De esta manera, cada vez que algún atacante o persona no autorizada quiera acceder a una cuenta ajena el usuario dueño de esta recibirá un mensaje en su móvil para dar acceso.
“Los ciberdelincuentes crean cada día nuevas formas y ciberataques destinados a robar las contraseñas de cientos de usuarios. Técnicas como el phishing han logrado vulnerar miles de servicios a través del hurto de credenciales. Este riesgo puede remediarse fácilmente configurando combinaciones variadas y robustas de 8 caracteres como mínimo, que intercalen letras, símbolos y signos de puntuación. Si a esto le sumamos un doble factor de autenticación haremos nuestras claves mucho más fuertes. De esta forma, los cibercriminales tendrán mucho más difícil adueñarse de las combinaciones de acceso y garantizamos el más alto nivel de seguridad en nuestros dispositivos”, destaca Ivonne Pedraza, Territory Manager CCA de Check Point Software.
Read less
Votes 0
ojalvo
Saturday, April 30, 2022 - 09:30
Article
Un fallo de seguridad en el monedero de Everscale podría haber permitido a los ciberdelincuentes controlar sus fondos
Check Point Research ha demostrado que es posible que un ciberdelincuente descifre las claves privadas y sus frases semilla. El descifrado sólo necesita un par de minutos para actuar un equipo doméstico. Check Point Research (CPR), la división de ...read more
Check Point Research ha demostrado que es posible que un ciberdelincuente descifre las claves privadas y sus frases semilla. El descifrado sólo necesita un par de minutos para actuar un equipo doméstico. Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder de soluciones de ciberseguridad a nivel mundial, ha identificado una vulnerabilidad de seguridad en la cartera de blockchain de Everscale. Si esta brecha se hubiese llegado a explotar, los ciberdelincuentes habrían logrado un control total del monedero de la víctima y de sus fondos. La vulnerabilidad se ha descubierto en la versión web del wallet de Everscale, conocida como Ever Surf. Disponible en Google Play Store y en la App Store de Apple, Ever Surf es un servicio de mensajería multiplataforma, un navegador de blockchain y un monedero de criptomonedas basado en este tipo de tecnología. Everscale ha realizado 31,6 millones de transacciones y tiene más de 669.000 cuentas en todo el mundo.
La tecnología blockchain y las aplicaciones descentralizadas (dAPPs) ofrecen a los internautas ventajas como poder utilizar el servicio sin crear una cuenta o implementar la aplicación como una sola página en JavaScript. Este tipo de aplicación no requiere comunicación con una infraestructura centralizada, como un servidor web, y puede interactuar de forma directa con blockchain o utilizando una extensión del navegador como Metamask.
En este caso, el usuario se identifica mediante claves que se almacenan únicamente en un equipo local dentro de una extensión del navegador o de un monedero web. Si una aplicación descentralizada o un wallet almacena datos sensibles a nivel individual, debe asegurarse de que estos datos están protegidos de forma fiable. En la mayoría de los casos, las dAPP se ejecutan dentro del navegador y, por tanto, son susceptibles a ataques como el XSS. Al explotar la vulnerabilidad, es posible descifrar las claves privadas y las fórmulas de compra que se guardan en el almacenamiento local del navegador. En otras palabras, los atacantes podrían obtener el control total de los monederos de las víctimas.
Divulgación responsable y colaboración con Everscale
Check Point Research ha revelado la vulnerabilidad a los desarrolladores de Ever Surf, quienes han publicado una versión de escritorio que mitiga esta amenaza. La versión web ha sido declarada obsoleta y sólo debe utilizarse con fines de desarrollo. Las fórmulas de las cuentas que almacenan valor real en criptografía no deben utilizarse en la versión web de Ever Surf.
Metodología de ataque
Al explotar la vulnerabilidad, era posible que un ciberdelincuente descifrara las claves privadas y las de inicio almacenadas en la memoria local del navegador. Check Point Research ha resumido la metodología de ataque potencial de la siguiente manera:
1. Conseguir las claves cifradas del monedero: normalmente, los atacantes utilizan extensiones maliciosas del navegador, malware infostealer o simplemente phishing para conseguir las claves.
2. Descifrarlas ejecutando un sencillo script: con la ayuda de la vulnerabilidad descubierta, el descifrado tarda sólo un par de minutos en un equipo de gama de consumidor.
3. Robar los fondos del wallet.
“Hemos descubierto una vulnerabilidad en el popular monedero de blockchain Everscale que permite a un ciberdelincuente descifrar sus claves fácilmente. Disponer de las contraseñas significa tener el control total del wallet de la víctima y, por tanto, de sus fondos. Everscale es el sucesor tecnológico de la red TON, que fue desarrollada por el equipo de Telegram. Al mismo tiempo, está todavía en las primeras etapas de desarrollo, por lo que era de suponer que podría haber vulnerabilidades en un producto tan joven. También teníamos curiosidad por saber cómo se implementa la protección en la billetera más popular de blockchain. Las pruebas de los investigadores presentan varios vectores de ataque que pueden llevar a un ciberdelincuente a obtener las contraseñas, lo que puede utilizarse para obtener el control total del monedero de la víctima”, destaca Ivonne Pedraza, Territory Manager CCA de Check Point Software. “Cuando se trabaja con criptomonedas, siempre hay que tener cuidado, asegurarse de que el dispositivo está libre de malware, no abrir enlaces sospechosos y mantener el sistema operativo y el software antivirus actualizados. A pesar de que la vulnerabilidad que encontramos ha sido parcheada en la nueva versión de escritorio del monedero Ever Surf, los usuarios pueden encontrarse con otras amenazas como vulnerabilidades en aplicaciones descentralizadas, o peligros generales como el fraude o el phishing”, concluye.
Consejos de ciberseguridad
Hay que recordar que las transacciones en blockchain son irreversibles. A diferencia de un banco, no se puede bloquear una tarjeta robada o reclamar una transacción. Si alguien roba las contraseñas de una wallet, los fondos de criptomonedas pueden convertirse en una presa fácil para los ciberdelincuentes, y nadie puede hacer nada para recuperar el dinero. Para evitar el robo de las claves, recomendamos:
• No seguir enlaces sospechosos, especialmente si se reciben de extraños.
• Mantener actualizado el sistema operativo y el antivirus.
• No descargar programas y extensiones del navegador de fuentes no verificadas
Read less
Votes 0
ojalvo
Friday, April 29, 2022 - 19:59
Article
Las estafas de phishing en Semana Santa han ayudado a Emotet a imponer su dominio
• Check Point Research muestra que Emotet sigue siendo el número uno de los malware más frecuentes, mientras que Agent Tesla pasa del cuarto al segundo puesto tras varias campañas de mal-spam.
Check Point Research, la división de Inteligen...read more
• Check Point Research muestra que Emotet sigue siendo el número uno de los malware más frecuentes, mientras que Agent Tesla pasa del cuarto al segundo puesto tras varias campañas de mal-spam.
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de marzo. Los investigadores informan que Emotet continúa su reinado como el malware más difundido, afectando al 10% de las empresas de todo el mundo, el doble que en febrero.
Emotet es un troyano avanzado, autopropagado y modular que utiliza múltiples métodos para ser persistente y aplica técnicas de evasión para evitar su detección. Desde su regreso en noviembre del año pasado y tras la reciente noticia del cierre de Trickbot, Emotet ha ido reforzando su posición como el malware más prevalente, especialmente este mes en el que se han realizado muchas campañas agresivas de correo electrónico, incluyendo varias estafas de phishing con temática de Semana Santa. Los emails se enviaron a víctimas de todo el mundo, uno de ellos con el asunto “buona pasqua, happy easter”, pero adjunto al email había un archivo XLS malicioso para distribuir Emotet.
El Agente Tesla, la RAT avanzada que funciona como un keylogger y ladrón de información, es el segundo malware más frecuente este mes, escalando posiciones desde el cuarto lugar del mes pasado. El aumento del Agente Tesla se debe a varios envíos nuevos de mal-spam que distribuyen el RAT a través de archivos maliciosos xlsx/PDF en todo el mundo. Algunas de estas campañas han aprovechado la guerra entre Rusia y Ucrania para atraer a las víctimas.
"La tecnología ha avanzado en los últimos años hasta el punto de que los ciberdelincuentes dependen cada vez más de la confianza de las personas para acceder a una red corporativa. Al centrar sus correos electrónicos de phishing en festividades estacionales como la Semana Santa, son capaces de explotar y atraer a las víctimas para que descarguen archivos adjuntos maliciosos que contienen malwares como Emotet. Se esperaba un aumento de estafas de este tipo el fin de semana de Pascua y, por ello, advertimos a los usuarios para que estuvieran alerta, incluso si el email parecía provenir de una fuente fiable. ", afirma Ivonne Pedraza, Territory Manager CCA de Check Point Software. "Este mes también hemos observado que Apache Log4j ha vuelto a ser la vulnerabilidad número uno más explotada. Incluso después de todo lo que se habló de ella a finales del año pasado, sigue causando daños meses después de la detección inicial. Las empresas deben tomar medidas inmediatas para evitar que se produzcan ataques".
Los investigadores han revelado que en marzo el sector de la Educación/Investigación sigue siendo el más atacado a nivel mundial, seguido por el Gobierno/Militar y el de ISP/MSP. "La revelación de información del servidor web Git" ha sido la vulnerabilidad más explotada y común - ha afectado al 26% de las empresas de todo el mundo-, seguida de “Apache Log4j Remote Code Execution” que impactó a más del 33%. "La ejecución de código remoto en encabezados HTTP" se sitúa en tercer lugar, afectando al 26% de los negocios en el mundo.
Ejemplos de correos electrónicos de phishing con temática de Pascua
Los 3 malware más buscados en Colombia en marzo:
*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.
1. ↔ Gupteba- Conocida desde 2011, Glupteba es una puerta trasera que maduró gradualmente hasta convertirse en una botnet. Para 2019 incluía una actualización de direcciones C&C a través de listas públicas de BitCoin, una capacidad integral de robo de navegador y router exploiter. Ha atacado al 16.21% de las organizaciones en Colombia en marzo y su impacto global fue 2.03% en ese periodo.
2. ↑ Remcos - Es un RAT que apareció por primera vez en 2016. Se distribuye a través de documentos maliciosos de Microsoft Office que se adjuntan a los correos electrónicos SPAM, y está diseñado para eludir la seguridad UAC de Microsoft Windows y ejecutar el malware con privilegios de alto nivel. En Colombia en marzo tuvo un impacto en las empresas del 13.44% y a nivel global del 1.30%.
3. ↑ AsyncRat –. Es un troyano que se dirige a la plataforma Windows. Este malware envía información del sistema sobre el sistema de destino a un servidor remoto. Recibe comandos del sistema para descargar y ejecutar complementos, eliminar procesos, desinstalarse/actualizarse y hacer capturas de imágenes de pantalla del sistema infectado. En Colombia, ha afectado en marzo a un 12.25% de las empresas y globalmente al 0.69%.
Los sectores más atacados a nivel mundial:
Este mes, la educación/investigación es la industria más atacada a nivel mundial, seguida de las Gobierno/Militar y ISP/MSP.
1. Educación/Investigación
2. Gobierno/Militar
3. ISP/MSP
Top 3 vulnerabilidades más explotadas en marzo:
1. ↔ Filtración de información del repositorio Git - La vulnerabilidad en la exposición de información en el repositorio Git está reportada. La explotación exitosa de esta vulnerabilidad podría permitir la divulgación involuntaria de información de la cuenta.
2. ↔ Ejecución remota de código en Apache Log4j (CVE-2021- 44228) – Existe una vulnerabilidad de ejecución remota de código en Apache Log4j que, si se explota de forma favorable, podría permitir a un atacante remoto ejecutar código arbitrario en el sistema afectado.
3. ↔ Ejecución remota de código en encabezados HTTP – Las cabeceras HTTP permiten que el cliente y el servidor pasen información adicional con una petición HTTP. Un ciberdelincuente remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en el equipo infectado.
Top 3 del malware móvil mundial en marzo:
1. AlienBot – Esta familia es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.
2. xHelper – Aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
3. FluBot – FluBot es un malware botnet para Android que se distribuye a través de SMS de phishing, la mayoría de las veces haciéndose pasar por marcas de reparto de logística. Una vez que el usuario hace clic en el enlace dentro del mensaje, FluBot se instala y obtiene acceso a toda la información sensible del teléfono.
El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies. La lista completa de las 10 familias principales de malware en marzo está disponible en el blog de Check Point Software.
Read less
Votes 0
ojalvo
Monday, April 25, 2022 - 09:50
Article
En riesgo la privacidad de dos tercios de los usuarios de Android en todo el mundo
El impacto de esta brecha de seguridad puede ir desde la ejecución de malware hasta que un atacante obtenga el control de los datos multimedia de un usuario, incluyendo la transmisión desde la cámara de un dispositivo comprometido. Además, una apl...read more
El impacto de esta brecha de seguridad puede ir desde la ejecución de malware hasta que un atacante obtenga el control de los datos multimedia de un usuario, incluyendo la transmisión desde la cámara de un dispositivo comprometido. Además, una aplicación Android sin privilegios podría utilizar estas vulnerabilidades para escalarlos y obtener acceso a los datos multimedia y a las conversaciones del consumidor. Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha identificado una serie de vulnerabilidades en los descodificadores de audio de Qualcomm y MediaTek, los dos mayores fabricantes de chips, que podrían haberse utilizado para la ejecución remota de código malicioso en dos tercios de los dispositivos móviles a nivel mundial. Si no se hubieran parcheado, podría haber permitido el acceso remoto a las conversaciones de audio y los archivos multimedia. El código expuesto se basa en uno compartido por Apple hace 11 años.
En concreto, las vulnerabilidades se encontraron en el Apple Lossless Audio Codec (ALAC), también conocido como Apple Lossless. ALAC es un formato de codificación de audio desarrollado por Apple Inc. que se lanzó en 2004 para la compresión de datos de música en formato digital. A finales de 2011, Apple hizo que el códec fuera de código abierto. Desde entonces, este formato se ha integrado en muchos dispositivos y programas de reproducción de audio que no son de Apple, como los smartphones Android y los reproductores y convertidores multimedia de Linux y Windows. Desde entonces, Apple ha actualizado varias veces la versión propietaria del decodificador, corrigiendo y parcheando los problemas de seguridad, pero el código compartido no ha sido parcheado desde 2011. Los investigadores descubrieron que Qualcomm y MediaTek usaron el código ALAC vulnerable en sus decodificadores de audio.
Check Point Research ha comunicado esta información a MediaTek y Qualcomm y ha colaborado estrechamente con ambos proveedores para asegurarse de que estas vulnerabilidades se solucionen. MediaTek asignó CVE-2021-0674 y CVE-2021-0675 a los problemas de ALAC y ya han sido corregidas y publicadas en el boletín de seguridad de MediaTek de diciembre de 2021. Qualcomm publicó el parche para CVE-2021-30351 en su boletín de seguridad de diciembre de 2021. Los investigadores han facilitado el tiempo necesario para que los usuarios aplicaran los parches.
“Hemos descubierto un conjunto de vulnerabilidades fácilmente explotables que podrían utilizarse para la ejecución remota y la escalada de privilegios en dos tercios de los dispositivos móviles del mundo. Un ciberdelincuente podría haber enviado una canción (archivo multimedia) y, si una víctima potencial la llegara a reproducir, se inyecta un código malicioso en el servicio multimedia. Además, el atacante podría haber accedido a lo que el usuario del dispositivo móvil ve en su teléfono. En nuestra prueba de concepto, pudimos robar el streaming de la cámara del teléfono. ¿Cuál es la información más sensible de los teléfonos? El audio y los vídeos. Un atacante podría robarlos a través de estas vulnerabilidades.”, afirma Ivonne Pedraza, Territory Manager CCA de Check Point Software.
Guía de ciberseguridad
Actualiza tu teléfono. Cada mes Google publica la actualización de seguridad.
Nota: Check Point Research no ha compartido los detalles técnicos de los resultados de su investigación por ahora. Esos detalles se presentarán durante la conferencia CanSecWest en mayo de 2022.
Read less
Votes 0
ojalvo
Friday, April 22, 2022 - 22:04
Article
Por primera vez LinkedIn es la marca más suplantada por los ciberdelincuentes en el primer trimestre de 2022, seguida por DHL y Google
Las redes sociales han pasado a ser el objetivo principal. El sector del transporte es la segunda categoría más atacada. Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP),...read more
Las redes sociales han pasado a ser el objetivo principal. El sector del transporte es la segunda categoría más atacada. Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha publicado su Brand Phishing Report del Q1 de 2022 (enero-marzo). El estudio destaca las marcas que los ciberdelincuentes suplantan para intentar robar información personal o credenciales de pago.
La red social LinkedIn encabeza la clasificación por primera vez en la historia, siendo protagonista de más de la mitad (52%) de los intentos de phishing durante este primer trimestre del año, lo que supone un espectacular aumento del 44% con respecto al pasado periodo, en el que ocupaba la quinta posición y sólo representaba el 8% de los intentos de phishing. LinkedIn ha superado a DHL como la firma más afectada, que ahora ocupa la segunda posición y representa el 14% de todos los intentos de phishing de estos primeros meses del año.
Este último índice pone de manifiesto cómo las redes sociales han pasado a ser el objetivo principal de los ciberdelincuentes, por delante de las empresas de transporte y los gigantes tecnológicos como Google, Microsoft y Apple. LinkedIn es la marca más usada por un margen considerable, pero también vemos a WhatsApp en el top diez, representando casi 1 de cada 20 ataques relacionados con el phishing en todo el mundo. El informe destaca un ejemplo particular en el que contactan con los usuarios de LinkedIn a través de un correo electrónico de apariencia oficial en un intento de atraerlos para que hagan clic en un enlace malicioso. Una vez allí, se pide a los usuarios que inicien sesión a través de un portal falso en el que se recogen sus credenciales.
El sector del transporte es la segunda categoría más atacada, ya que los ciberdelincuentes siguen aprovechando el aumento del comercio electrónico para dirigirse directamente a los consumidores y a las empresas de mensajería. DHL ocupa la segunda posición con el 14% de los intentos de phishing; FedEx ha pasado de la séptima posición a la quinta, y ahora representa el 6% de todos los casos; y Maersk y AliExpress se estrenan en la lista de los diez primeros. Dicho informe destaca una estrategia de phishing en particular que utilizaba correos electrónicos con la marca Maersk para fomentar la descarga de supuestos documentos de tránsito, infectando los equipos de trabajo con malware.
“Estos intentos de phishing son ataques oportunistas, simple y llanamente. Los grupos criminales los realizan a gran escala, con el fin de conseguir que el mayor número de personas facilite sus datos personales”, destaca Ivonne Pedraza, Territory Manager CCA de Check Point Software. “Algunos ataques intentarán aprovecharse de las personas o robar su información, como los que estamos viendo con LinkedIn. Otros serán tentativas de desplegar malware en las empresas, como los correos electrónicos fraudulentos que contienen documentos de envíos inexistentes que estamos viendo con empresas como Maersk. Si alguna vez hubo alguna duda de que las redes sociales se convertirían en uno de los sectores objetivo de los grupos delictivos, el primer trimestre ha despejado esas dudas. Mientras que Facebook ha salido de la lista de los diez primeros, LinkedIn se ha disparado al número uno y ha sido responsable de más de la mitad de los intentos de phishing en lo que va de año. La mejor defensa contra estas amenazas, como siempre, es el conocimiento. Los empleados, en particular, deben recibir formación para detectar anomalías sospechosas, como dominios mal escritos, errores tipográficos, fechas incorrectas y otros detalles que pueden poner al descubierto un correo electrónico o mensaje de texto falso. Los usuarios de LinkedIn, en particular, deberían estar muy atentos durante los próximos meses”, concluye Ivonne Pedraza.
En un ataque de phishing de marca los atacantes intentan imitar la página web oficial de una empresa conocida utilizando un nombre de dominio o una URL y un diseño de web similares a los del sitio genuino. El enlace que lleva a la página web falsa puede enviarse a las personas objetivo por correo electrónico o mensaje de texto, o también puede redirigirse al usuario durante la navegación, o activarse desde una aplicación móvil fraudulenta. El sitio web falso suele contener un formulario destinado a robar las credenciales, los datos de pago u otra información personal de los usuarios.
Top phishing por marcas en el primer trimestre de 2022
1. LinkedIn (relacionado con el 52% de todos los ataques de phishing a nivel mundial)
2. DHL (14%)
3. Google (7%)
4. Microsoft (6%)
5. FedEx (6%)
6. WhatsApp (4%)
7. Amazon (2%)
8. Maersk (1%)
9. AliExpress (0.8%)
10. Apple (0.8%)
Email de phishing de Maersk - Ejemplo de malware
Durante el primer trimestre de 2022, se ha identificado un correo electrónico de phishing malicioso que utilizaba la marca Maersk e intentaba descargar el RAT (troyano de acceso remoto) Agent Tesla en el equipo del usuario. Así, el mensaje (véase la figura 1) enviado desde “Maersk Notification (service@maersk[.]com)” una dirección falseada- con el asunto “Maersk: verify Copy for Bill of Lading XXXXXXXXX ready for verification”. El contenido solicitaba la descarga de un archivo excel “Transport-Document”que provocaría la infección del sistema con el troyano Tesla.
Correo electrónico de phishing de LinkedIn - Ejemplo de robo de cuenta
En este mensaje de phishing, se observa un intento de robar la información de la cuenta de LinkedIn de un usuario. El email se envió desde “LinkedIn (smtpfox-6qhrg@tavic[.]com[.]mx)”, contenía el asunto “M&R Trading Co.,Ltd 合作采购订单#XXXXXX”. El atacante intentaba atraer a la víctima para que hiciera clic en un enlace fraudulento, que redirige al usuario a una página de inicio de sesión falsa de LinkedIn (véase la figura 2).
En el enlace malicioso (https://carriermasr.com/public/linkedIn[.]com/linkedIn[.]com/login[.]php) el usuario debía introducir su nombre de usuario y su contraseña.
Como siempre, se recomienda a los usuarios que sean precavidos a la hora de introducir datos y credenciales personales en aplicaciones o sitios web de empresas, y que se lo piensen dos veces antes de abrir archivos adjuntos o enlaces de correo electrónico, especialmente de empresas como LinkedIn o DHL, ya que actualmente son los más utilizados para hacer suplantaciones.
Read less
Votes 0
ojalvo
Wednesday, April 20, 2022 - 13:59
Article
En el mes de los niños, Alcatel con dos tablets para la educación y recreación
Alcatel experta en soluciones de alta tecnología en el mes de los niños, presenta, la tablet 1T de 7Pulgadas y la tableta 1T de 10 Pulgadas ideales para el estudio, el aprendizaje, la recreación y para que se diviertan en su mes y durante todo e...read more
Alcatel experta en soluciones de alta tecnología en el mes de los niños, presenta, la tablet 1T de 7Pulgadas y la tableta 1T de 10 Pulgadas ideales para el estudio, el aprendizaje, la recreación y para que se diviertan en su mes y durante todo el año.
En Colombia por tradición abril es el mes de los niños. Las celebraciones, fiestas y obsequios hacen parte de las actividades que buscan divertir de manera muy especial a quienes alegran todos los días los hogares y la vida de muchos colombianos.
Los padres hoy deben ser prácticos, creativos y regalar a los más chicos artículos útiles, de precio asequible y que sean totalmente del gusto de los niños.
Alcatel se une a la celebración presentando dos alternativas de tablets, que son ideales para estudiar en el colegio y en la casa, pero también para la recreación en cualquier lugar, gracias a su alta tecnología, versatilidad, facilidad de manejo y movilidad.
Para este mes de los niños Alcatel, ofrece dos opciones de tablets al alcance de todos:
Smart TAB 1T7P 4G: La pantalla más portátil con audio inteligente e interfaz Kids y con opción de insertar una sim card para llamar
Liviana, versátil, linda y fácil de llevar y usar en todas partes. Tiene un pie de apoyo incorporado y altavoces frontales, para que el usuario viva una experiencia agradable y cómoda. Es compacta lo cual permite manejarla con una mano y se puede llevar en el bolsillo o en una cartera pequeña y lo mejor de todo es que tiene la opción de insertar una sim card 4G para que sirva como celular para hacer llamadas cuando se desee.
Está equipada con un asistente inteligente para el hogar. Ofrece un entorno seguro para jugar y aprender. Cuenta con control parental y filtrado de sitios web. Pensada en los niños, tiene un modo dedicado con interfaz Kids.
El audio inteligente de esta tablet 1T7P cuenta con altavoces duales que producen un sonido envolvente de alta calidad para escuchar música, disfrutar videos y películas, brindando, una experiencia cinematográfica inmersiva.
Tiene dos cámaras; una frontal y una posterior, cada una con resolución de 2 Mpx. Su conectividad es por WIFI, USB o Bluetooth. La memoria interna es de 16 GB, memoria RAM 1 GB. El sistema operativo es Android versión Android Oreo (go edition). Procesador Mediatek, con velocidad del procesador 1.28 GHZ.
Tablet Alcatel T10.1 pulgadas 1T WiFi
La segunda tablet tiene un diseño limpio, compacto. Esta tableta es divertida y de fácil manejo. Al incorporar con el modo “niños” se convierte en la aliada del estudio y el juego, estimulando su creatividad. Cuenta con el modo educativo a través de “Steam”.
Tiene una batería 4080 mAh para disfrutar en todo momento de películas, podcast y música.
Entre las catacterísticas más relevantes de esta tablet se destaca la resolución de la pantalla que es HD
(800 X 1280). La memoria interna es de 32 GB y la memoria RAM de 2 GB. Tiene sistema Operativo Android 10.1. Su procesador Mediatek es de cuatro (4) núcleos. La conectividad es por WiFi, Bluetooth y USB.
" Las tablets Alcatel son una solución asequible y de alta tecnología, para que los niñas y niñas tengan una herramienta adecuada para desarrollar sus actividades, activando la creatividad a la hora de hacer proyectos para sus clases o tareas escolares y además poniendo en práctica ideas innovadoras de juego y recreación”, dijo Juan Pablo Valencia, Gerente de TCL Colombia.
En Colombia, las tablets Alcatel están disponibles en Alkosto y Ktronix.
Alcatel es una marca de TCL.
Acerca de TCL Electronics
TCL Electronics (1070. HK) es una de las empresas de electrónica de consumo de más rápido crecimiento y uno de los principales fabricantes de televisores y dispositivos móviles del mundo (TCL Communication es una filial propiedad al cien por cien de TCL Electronics). Desde hace casi 40 años, TCL gestiona sus centros de fabricación e I+D en todo el mundo, y sus productos se venden en más de 160 países de Norteamérica, Latinoamérica, Europa, Oriente Medio, África y Asia-Pacífico. TCL se especializa en la investigación, el desarrollo y la fabricación de productos electrónicos de consumo que van desde televisores, teléfonos móviles, dispositivos de audio y productos para el hogar inteligente como parte de la estrategia "AI x IoT" de la empresa.
Read less
Votes 0
ojalvo
Saturday, April 16, 2022 - 19:33
Article
El software de Check Point Software apoya la misión de Rakia al espacio
Check Point Software ayudará a proteger la misión de la Estación Espacial Internacional. Como parte del proyecto, se ha construido un Centro de Misión Rakia exclusivo en las oficinas de Check Point Software en Tel Aviv albergando en su sede en Te...read more
Check Point Software ayudará a proteger la misión de la Estación Espacial Internacional. Como parte del proyecto, se ha construido un Centro de Misión Rakia exclusivo en las oficinas de Check Point Software en Tel Aviv albergando en su sede en Tel Aviv las instalaciones de la sala de control y los servicios de ciberseguridad. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, apoya la misión espacial israelí Rakia acogiendo la comunicación con el centro de control especializado, situado en su sede de Tel Aviv, donde también albergará un centro de visitantes. Hoy, el astronauta israelí Eytan Stibbe tiene previsto despegar de Cabo Cañaveral (Florida) en una misión a la Estación Espacial Internacional (ISS). Allí llevará a cabo 35 experimentos, que van desde la investigación en alimentación y agricultura, pasando por pruebas médicas, el impacto de la microgravedad en la degradación del plástico, hasta ensayos con eventos luminosos transitorios, entre otros. La misión está prevista que dure entre 8 y 10 días.
Como parte del proyecto, se ha construido un Centro de Misión Rakia exclusivo en las oficinas de Check Point Software en Tel Aviv que tiene una sala de control desde la que científicos, artistas y educadores podrán supervisar las actividades de Eytan Stibbe y les permitirá realizar los cambios necesarios en los experimentos en tiempo real, a la vez que mantienen un diálogo directo con la sala de control de la ISS en Estados Unidos.
“En los últimos años, las empresas han gastado miles de millones de dólares en intentar establecer un camino "sencillo" hacia el espacio, lo que ha creado nuevas tecnologías y, a su vez, nuevos retos para la ciberseguridad”, afirma Oded Vanunu, responsable de investigación de vulnerabilidades de productos en Check Point Software Technologies. “Con una gran cantidad de comunicaciones y datos entre la nave espacial y la Tierra, cada fase de la misión Rakia necesita protección entre ambos puntos”.
La misión permitirá a los empresarios e investigadores israelíes avanzar en sus ideas innovadoras y les proporcionará una oportunidad única de poner a prueba sus empresas en un entorno de estudio único, contribuyendo así a las industrias de investigación internacionales e israelíes. El centro de visitantes, albergado por Check Point Software, hará accesible el Centro de la Misión Rakia a miles de estudiantes, permitiéndoles experimentar la travesía hacia el espacio a través de elementos interactivos y actividades educativas inspiradoras. El centro está dividido en cinco complejos, cada uno de los cuales representa un aspecto diferente de la misión:
1. El complejo de la Estación Espacial Internacional.
2. El centro de la misión "Rakia".
3. El parque de Experimentos Científicos.
4. El complejo de la vida en la Estación Espacial Internacional.
5. El proyecto inspirador “There is no dream too far away” (no hay sueño demasiado lejano).
Los visitantes podrán realizar una visualización del experimento Crisper de la Universidad de Tel Aviv y el Instituto Volcánico, que probará el diagnóstico genético de virus y bacterias en misiones espaciales en condiciones de microgravedad. Además, se simulará un experimento médico a distancia -detección del estrés y seguimiento del bienestar de los astronautas en remoto- a cargo de “Sheba Medical Center”, que reconoce el desarrollo de la angustia emocional y las situaciones de estrés a través de una app. La aplicación analizará el estado emocional de los visitantes, al igual que el de los astronautas en la estación espacial. El área inspiradora “No Dream Too Far” es una exposición fotográfica especial que muestra la “Coppola”, es decir, la ventana a través de la cual los astronautas observan la Tierra desde la Estación Espacial Internacional.
Read less
Votes 0
ojalvo
Tuesday, April 12, 2022 - 17:01
Article
Las evaluaciones ATT&CK® de MITRE Engenuity destacan a Check Point Software como líder en seguridad de endpoints
Por segundo año consecutivo, Harmony Endpoint ha sido reconocido como líder en las Evaluaciones MITRE Engenuity ATT&CK® por ofrecer la más completa detección y visibilidad de amenazas. Los resultados de la evaluación de MITRE Engenuity destaca...read more
Por segundo año consecutivo, Harmony Endpoint ha sido reconocido como líder en las Evaluaciones MITRE Engenuity ATT&CK® por ofrecer la más completa detección y visibilidad de amenazas. Los resultados de la evaluación de MITRE Engenuity destacan la capacidad de Check Point Harmony Endpoint para bloquear, remediar y recuperar de forma inmediata y automática el ransomware y otras ciberamenazas antes de que se extienda el daño. Al mismo tiempo, los equipos de seguridad pueden utilizar la solución para detectar con precisión las amenazas, investigarlas y responder a ellas, aprovechando eficazmente la correlación más completa del sector con el marco MITRE ATT&CK®.
Harmony Endpoint proporcionó un 100% de detección en todos los niveles de ataque con el más alto grado de detección técnica y cero retrasos en las ejecuciones de alertas. La solución proporcionó una tasa de reconocimiento del 98% para el APT Spider Wizard. Estos resultados subrayan el compromiso de Check Point Software de proporcionar el máximo índice de precisión y visibilidad contextualizada de las ciberamenazas del mundo real, a la vez que proporciona detección y respuesta autónomas.
Para esta evaluación, MITRE Engenuity analizó 30 proveedores de seguridad para endpoints y sus productos. Los proveedores fueron evaluados sobre una base de conocimientos desarrollada por MITRE sobre las tácticas y técnicas de los adversarios, a partir de observaciones reales. Este año, MITRE Engenuity puso a prueba la capacidad de los proveedores para detectar las técnicas de ataque empleadas por Wizard Spider.
“La sofisticación y la frecuencia de los ataques han aumentado drásticamente en el último año, alcanzando nuevos picos. Ante esta realidad, las organizaciones deben adoptar una estrategia de seguridad fundamentada en las amenazas. Las evaluaciones ATT&CK® de MITRE Engenuity les ayudan a conseguirlo evaluando la capacidad de las soluciones de ciberseguridad para defenderse de los ciberataques y grupos de amenazas del mundo real", afirma Ofir Israel, vicepresidente de Prevención de Amenazas de Check Point Software Technologies. “La seguridad de los endpoints juega un papel crucial en la protección del espacio de trabajo hiperdistribuido. Los últimos resultados de las Evaluaciones ATT&CK® destacan el liderazgo de Check Point Harmony Endpoint por segundo año consecutivo, como líder en detección de amenazas y con capacidades de visibilidad total de los ataques. Los clientes de Harmony Endpoint obtienen toda la protección de endpoints que necesitan contra todas las amenazas inminentes como ransomware, malware, phishing, al tiempo que disfrutan de sólidas capacidades de detección y respuesta con el mejor TCO”.
Read less
Votes 0
ojalvo
Tuesday, April 5, 2022 - 22:52
Article
Los documentos sobre la guerra entre Rusia y Ucrania se convierten en un señuelo para el ciberespionaje
Los investigadores siguen observando un aumento de los ciberataques desde el comienzo de la guerra tanto en Ucrania como en Rusia, un 39% y un 22% respectivamente. Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point®...read more
Los investigadores siguen observando un aumento de los ciberataques desde el comienzo de la guerra tanto en Ucrania como en Rusia, un 39% y un 22% respectivamente. Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha observado que los grupos de amenazas de todo el mundo están utilizando documentos con temática rusa/ucraniana para difundir malware y atraer a las víctimas hacia el ciberespionaje.
Dependiendo de los objetivos y de la región, los ciberdelincuentes están utilizando señuelos que van desde escritos de aspecto oficial hasta artículos de noticias y anuncios de ofertas de trabajo. Los investigadores creen que la motivación para estas campañas es el ciberespionaje, cuyo fin es robar información sensible a gobiernos, bancos y empresas energéticas. Los atacantes y sus víctimas no se concentran en una sola región, sino que se extienden por todo el mundo, incluyendo América Latina, Oriente Medio y Asia.
En una nueva publicación, Check Point Research realiza un perfil de tres grupos APT, denominados El Machete, Lyceum y Sidewinder, que se han descubierto recientemente llevando a cabo campañas de spear-phishing a víctimas de cinco países diferentes.
Nombre del APT Origen APT Sector al que se dirige Países objetivo
El Machete Países hispanohablantes Financiero, Gubernamental Nicaragua, Venezuela
Lyceum La República Islámica de Irán Energía Israel, Arabia Saudí
SideWinder Posiblemente la India Desconocido Pakistán
Características del malware
Check Point Research ha estudiado el malware que cada uno de los tres grupos de APTs ha utilizado de forma específica para las actividades de ciberespionaje. Las capacidades incluyen:
• Keylogging: roba todo aquello que se introduce mediante el teclado.
• Recopilación de credenciales: recaba las credenciales almacenadas en los navegadores Chrome y Firefox.
• Recogida de archivos: reúne información sobre los archivos de cada unidad y recoge los nombres y tamaños de los mismos, permitiendo el robo de ficheros específicos.
• Captura de pantalla.
• Recogida de datos del portapapeles.
• Ejecución de comandos.
Metodología de ataque
El Machete
1. Correo electrónico de spear-phishing con texto sobre Ucrania.
2. Documento de Word adjunto con un artículo versado en Ucrania.
3. La función maliciosa dentro del documento deja caer una secuencia de archivos.
4. Malware descargado en el PC.
Lyceum
1. Email con contenido sobre crímenes de guerra en Ucrania y enlace a un documento malicioso alojado en una página web.
2. El documento ejecuta un macrocódigo cuando se cierra el documento.
3. El archivo .exe se guarda en el PC.
4. La próxima vez que se reinicie el PC se iniciará el malware.
SideWinder
1. La víctima abre el documento malicioso.
2. Cuando se este se inicia, el archivo recupera una plantilla remota de un servidor controlado por el ciberdelincuente.
3. La plantilla externa que se descarga es un archivo RTF, que aprovecha la vulnerabilidad CVE-2017-11882.
4. Malware en el PC de la víctima.
Los documentos con temática de Rusia/Ucrania se convierten en un señuelo
El Machete:
Check Point Research ha descubierto a el grupo el Machete enviando correos electrónicos de spear-phishing a organizaciones financieras de Nicaragua, con un documento de Word adjunto titulado “Oscuros planes del régimen neonazi en Ucrania”. Dicho archivo contenía un artículo escrito y publicado por Alexander Khokholikov, el embajador ruso en Nicaragua, que discutía el conflicto ruso-ucraniano desde la perspectiva del Kremlin.
Lyceum:
A mediados de marzo, una empresa energética israelí recibió un email de la dirección inews-reporter@protonmail[.]com con el asunto “Crímenes de guerra rusos en Ucrania”. El mensaje contenía unas cuantas imágenes extraídas de medios de comunicación públicos y contenía un enlace a un artículo alojado en el dominio news-spot[.]live. Este enlace conducía a un documento que tenía el artículo “Researchers gather evidence of possible Russian war crimes in Ukraine”, publicado por The Guardian. El mismo dominio albergaba otros documentos maliciosos relacionados con Rusia y con la guerra entre Rusia y Ucrania, como una copia de un texto de The Atlantic Council de 2020 sobre las armas nucleares rusas, y una oferta de trabajo para un agente de “extracción/protección” en Ucrania.
SideWinder:
Este documento malicioso de Sidewinder, que también se aprovecha de la guerra entre Rusia y Ucrania, se subió a VirusTotal (VT) a mediados de marzo. A juzgar por su contenido, los objetivos previstos son entidades pakistaníes; el cebo contiene un texto del Instituto Nacional de Asuntos Marítimos de la Universidad Bahria en Islamabad, y se titula “Charla centrada en el impacto del conflicto ruso-ucraniano en Pakistán”. Este archivo malicioso utiliza la inyección remota de plantillas. Cuando se abre, recupera una plantilla remota de un servidor controlado por el ciberdelincuente.
“En este momento, estamos viendo una gran variedad de campañas APT que aprovechan la guerra actual para la distribución de malware. Se trata de prácticas muy específicas y sofisticadas, centradas principalmente en víctimas de los sectores gubernamental, financiero y energético. En este informe, presentamos el perfil y los ejemplos de tres grupos APT diferentes, originarios de distintas partes del mundo, a los que hemos descubierto orquestando estas campañas de spear-phishing. Hemos estudiado detenidamente el malware implicado, y sus capacidades abarcan el registro de teclas, la captura de pantalla y otras muchas funciones”, alerta Ivonne Pedraza, Territory Manager CCA de Check Point Software. “Creemos firmemente que todas estas están diseñadas con la principal motivación del ciberespionaje. Nuestros descubrimientos muestran una clara tendencia: las actividades colaterales en torno a la guerra entre Rusia y Ucrania se han convertido en un señuelo para los grupos de amenazas de todo el mundo. Recomiendo encarecidamente a los gobiernos, los bancos y las empresas energéticas que reiteren la concienciación y la educación en ciberseguridad a sus empleados, y que apliquen soluciones de ciberseguridad que protejan su red a todos los niveles”, concluye Ivonne Pedraza.
Últimas cifras globales de ciberataques a Ucrania, Rusia y los países de la OTAN
Recientemente, Check Point Research ha publicado una actualización sobre las tendencias de los ciberataques durante la actual guerra entre Rusia y Ucrania. Un mes después de su inicio, el 24 de febrero de 2022, ambos países han visto incrementados los ciberataques en un 10% y un 17% respectivamente. Asimismo, se ha constatado un aumento del 16% en los ciberataques a nivel global a lo largo del actual conflicto. Los investigadores han compartido los datos de ciberataques de los países y regiones de la OTAN, entre otros.
Read less
Votes 0
ojalvo
Thursday, March 31, 2022 - 17:02
Article
Top malware febrero 2022: Emotet sigue siendo el malware número uno global, mientras que Trickbot baja en la clasificación
En Colombia, Glupteba es el malware que más atacó a las empresas en febrero, seguido por Wacatac y Phorpiex. Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder e...read more
En Colombia, Glupteba es el malware que más atacó a las empresas en febrero, seguido por Wacatac y Phorpiex. Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de febrero. Emotet sigue siendo el malware más frecuente, afectando al 5% de las empresas de todo el mundo, mientras que Trickbot ha descendido hasta el sexto puesto.
Trickbot es una red de bots y un troyano bancario que puede sustraer datos financieros, credenciales de cuentas e información personal identificable, así como propagarse lateralmente dentro de una red y lanzar ransomware. Durante el año 2021, aparece siete veces a la cabeza de la lista de malware más prevalente. Sin embargo, durante las últimas semanas, Check Point Research no ha observado nuevas campañas de Trickbot y el malware ocupa ahora el sexto lugar en el índice. Esto podría deberse, en parte, a que algunos miembros de Trickbot se han unido al grupo de ransomware Conti, como se ha sugerido en la reciente filtración de datos del mismo.
Este mes, se ha podido ver cómo los ciberdelincuentes utilizan el conflicto entre Rusia y Ucrania para que los usuarios descarguen archivos adjuntos maliciosos. El malware más frecuente de febrero, Emotet, ha hecho precisamente esto, con correos electrónicos que contienen archivos maliciosos y el asunto "Recall: Ukraine -Russia Military conflict: Welfare of our Ukrainian Crew member".
"Actualmente estamos observando que varios malwares, incluido Emotet, se aprovechan del interés público en torno al conflicto entre Rusia y Ucrania creando campañas de emailing destinadas a la descarga de archivos adjuntos maliciosos. Es importante comprobar siempre que la dirección de correo electrónico del remitente es auténtica, prestar atención a cualquier error ortográfico en los emails y no abrir los archivos adjuntos ni hacer clic en los enlaces a menos que se esté seguro de que es seguro", destaca Ivonne Pedraza, Territory manager CCA de Check Point Software.
Los investigadores han revelado que en febrero el sector de la educación/investigación sigue siendo el más atacado a nivel mundial, seguido por el Gobierno/Militar y el de ISP/MSP. "La revelación de información del servidor web Git" ha sido la vulnerabilidad más explotada y común - que ha afectado al 46% de las empresas de todo el mundo-, seguida de “Apache Log4j Remote Code Execution” que impactó a más del 44%. "La ejecución de código remoto en encabezados HTTP" se sitúa en tercer lugar, afectando al 41% de los negocios en el mundo. ´
Los 3 malware más buscados en Colombia en febrero:
*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.
1. ↑ Gupteba- Conocida desde 2011, Glupteba es una puerta trasera que maduró gradualmente hasta convertirse en una botnet. Para 2019 incluía una actualización de direcciones C&C a través de listas públicas de BitCoin, una capacidad integral de robo de navegador y router exploiter. Ha atacado al 14.12% de las organizaciones en Colombia en febrero y su impacto global fue del 1.81% en ese periodo.
2. ↑ Wacatac – Es una amenaza troyana que bloquea archivos, pero no los cifra como el Ransomware típico. Cuando Wacatac se infiltra en el sistema del usuario, cambia los nombres de los archivos de destino agregando una extensión "".wctw"". La falta de capacidad para cifrar datos hace que esta amenaza sea reversible. Por lo general, Wacatac está proliferado por campañas de correo electrónico no deseado y software falso. En febrero afectó en Colombia un 10.69% de las empresas y en el ámbito global un 0.79%.
3. ↑ Phorpiex - Es una red de bots (aka Trik) que ha operado desde 2010 y que en su momento de máxima actividad controló más de un millón de hosts infectados. Conocido por distribuir otras familias de malware a través de campañas de spam, así como por alimentar campañas de spam y sextorsión a gran escala. Ha afectado en febrero a un 9.92% de las empresas en el país y globalmente al 1.22%.
Los sectores más atacados a nivel mundial:
Este mes, la educación/investigación es la industria más atacada a nivel mundial, seguida de las Gobierno/Militar y ISP/MSP.
1. Educación/investigación
2. Gobierno/Militar
3. ISP/MSP
Top 3 vulnerabilidades más explotadas en febrero:
1. ↑ Filtración de información del repositorio Git - Se ha informado de una vulnerabilidad en la exposición de información en el repositorio Git. La explotación exitosa de esta vulnerabilidad podría permitir la divulgación involuntaria de información de la cuenta.
2. ↓ Ejecución remota de código en Apache Log4j (CVE-2021- 44228) – Existe una vulnerabilidad de ejecución remota de código en Apache Log4j. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto ejecutar código arbitrario en el sistema afectado.
3. ↔ Ejecución remota de código en encabezados HTTP – Las cabeceras HTTP permiten que el cliente y el servidor pasen información adicional con una petición HTTP. Un ciberdelincuente remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en el equipo infectado.
Top 3 del malware móvil mundial en febrero:
1. XLoader – Es un troyano espía y bancario para Android desarrollado por Yanbian Gang, un grupo de hackers chinos. Este malware utiliza la suplantación de DNS para distribuir aplicaciones Android infectadas, con el fin de recopilar información personal y financiera.
2. xHelper – Aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
3. AlienBot – Esta familia es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.
El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.
Read less
Votes 0
ojalvo
Thursday, March 31, 2022 - 10:31
Article
Un mes de la guerra: vuelven a aumentar los ciberataques tanto en Rusia como en Ucrania
En América Latina, la media de amenazas semanales por compañía se elevó la semana pasada a 1.773, un 13% por encima de la cifra registrada antes del inicio del conflicto. En América del Norte, la cifra es del 14% de aumento. La semana pasada...read more
En América Latina, la media de amenazas semanales por compañía se elevó la semana pasada a 1.773, un 13% por encima de la cifra registrada antes del inicio del conflicto. En América del Norte, la cifra es del 14% de aumento. La semana pasada en Europa la media de ataques semanales por organización fue un 18% mayor que antes del inicio del conflicto. En APAC, el dato de crecimiento se sitúa en un 16%. Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, alerta de que el número de ciberataques tanto en Rusia como en Ucrania sigue aumentando. En Ucrania, la semana pasada la media de ataques semanales por empresa fue de 1.697, un 39% más que antes del inicio del conflicto y un 17% más que la semana previa. Por su parte, en Rusia la semana pasada la media de amenazas semanales por organización se situó en 1.550, un 22% superior a la de antes del inicio del conflicto y un 10% más que la semana anterior.
Asimismo, los investigadores están realizando un seguimiento de los ciberataques en todo el mundo en el marco del actual conflicto entre Rusia y Ucrania y han detectado que la media de ataques semanales por compañía se situó hace siete días en 1.290, un 16% más que antes del inicio del conflicto, y un 2% menos que la semana anterior. Durante todo el periodo que dura la guerra, la media de amenazas semanales ha aumentado un 9% en comparación con el periodo anterior.
Ciberataques por región
• En África, la media de ataques semanales por organización se situó la semana pasada en 2.169, un 7% más que antes del comienzo del conflicto y un 1% más que la semana anterior. Durante su desarrollo, la tasa semanal de ataques subió un 2% en comparación con el periodo previo a los enfrentamientos.
• En Europa, la media de ataques semanales por empresa se situó la semana pasada en 1.101, un 18% mayor que antes del inicio de la guerra y un 5% menor que la semana anterior. Durante el conflicto, la media semanal aumentó un 10% en comparación con el periodo anterior a este.
• En América Latina, la media de amenazas semanales por compañía se elevó la semana pasada a 1.773, un 13% por encima de la cifra registrada antes del inicio del conflicto y un 6% por debajo de la semana precedente. Durante el mismo, la media de ataques semanales creció un 9% en comparación con los momentos anteriores al conflicto.
• En América del Norte, el promedio de ataques semanales por organización en la última semana fue de 957, un 14% superior al de antes del comienzo del conflicto y un 5% inferior respecto a la semana anterior. Durante la guerra, la tasa media semanal de atentados se incrementó en un 10% en comparación con el periodo anterior al estallido de la guerra.
En cuanto a los ciberataques dirigidos a los países de la OTAN, la tendencia continúa creciendo. La última semana en España se incrementaron un 5% frente a los números previos del conflicto, reduciéndose un 5% con respecto a la semana anterior.
"Los ciberataques en ambos bandos, tanto en Rusia como Ucrania, siguen aumentando a medida que avanza el conflicto. La semana pasada, han crecido un 10% y un 17% respectivamente, en comparación con la semana anterior. Parece que los ciberdelincuentes están incrementando sus esfuerzos para aprovecharse de la situación. La tendencia es visible no sólo en los dos países implicados, sino a nivel mundial donde vemos que el promedio de ataques semanales por entidad fue la semana pasada un 16% más alto que antes del comienzo del conflicto. Creo que están tratando de aprovechar el bombo y el interés en torno a la guerra siempre que pueden, ya que buscan atacar a organizaciones que abarcan tanto al sector público, ya sea una ONG, una entidad sin ánimo de lucro o gubernamental, como al sector privado. Desde Check Point Software seguiremos vigilando las tendencias de los ciberataques en las próximas semanas en relación con el actual conflicto entre Rusia y Ucrania", explica Ivonne Pedraza, Territory Manager CCA Check Point Software.
Read less
Votes 0
ojalvo
Monday, March 28, 2022 - 21:39
Article
La desconfiguración se considera el incidente número uno en seguridad de la cloud
Cloud Security Report 2022 revela la complejidad de la gestión del entorno multicloud y la escasez de capacidades internas a la que se enfrentan las empresas. Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Soft...read more
Cloud Security Report 2022 revela la complejidad de la gestión del entorno multicloud y la escasez de capacidades internas a la que se enfrentan las empresas. Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha publicado el Cloud Security Report 2022. A medida que las empresas siguen incorporándose a la nube un 35% que ejecuta más del 50% de sus cargas de trabajo en compañías como Azure, AWS y GCP se encuentran con el reto de gestionar la complejidad de la protección de sus infraestructuras a través de múltiples plataformas, a la vez que sufren una escasez de conocimientos y habilidades en este campo.
El informe global, basado en una encuesta realizada a 775 profesionales de la ciberseguridad, también ha revelado que los incidentes relacionados con la protección de la cloud han aumentado un 10% con respecto al año anterior. Esta vez el 27% de las organizaciones han citado una mala configuración, muy por delante de problemas como la exposición de datos o el compromiso de cuentas.
Las empresas están teniendo dificultades para incorporar la seguridad al ciclo de DevOps, situación que se agrava por la escasez de competencias en el 45% de las empresas. Solo el 16% tiene implementado un DevSecOps completo y el 37% está incorporando DevSecOps a su proceso de desarrollo de aplicaciones en la nube.
Mientras que el ahorro de costes y la facilidad de uso fueron los motivos originales para utilizar la protección de los proveedores de estas soluciones cada vez es más evidente que la complejidad de la gestión de tres o cuatro plataformas de seguridad diferentes necesita una solución en la nube independiente, para unificar la seguridad de todas ellas. De hecho, el 54% de los encuestados piensa que un solo proveedor independiente se adaptaría mejor a sus necesidades que el de la plataforma cloud. Una consideración clave al tomar la decisión entre la plataforma nativa y un proveedor de soluciones de terceros es la reducción de la complejidad que ofrece una solución integrada, citada por el 56% de los encuestados.
A la complejidad de la seguridad en la multi-cloud, los encuestados le atribuyen un 57% de importancia a garantizar la protección y la privacidad de los datos en cada entorno, un 56% a tener las habilidades adecuadas para desplegar y gestionar una solución completa en todos sus entornos en la cloud, y un 50% a comprender las opciones de integración de servicios.
También existe una creciente demanda de desplegar la protección de las aplicaciones en la nube, capacidad que ha aumentado un 11% en el último año hasta convertirse en el tercer ámbito de interés, citado por el 53% de la muestra de la encuesta. Según el informe, el 57% de los encuestados afirma que espera ejecutar más de la mitad de sus cargas de trabajo en la nube en los próximos 12 a 18 meses y, de ellos, un 76% utiliza dos o más proveedores de cloud.
A medida que se acelera la transición a la nube, la capacidad de racionalizar su seguridad se convierte en algo vital, ya que el 75% de las empresas están a favor de una única plataforma unificada con un exclusivo panel de control, donde puedan configurar todas las políticas necesarias para proteger sus datos. En la actualidad, el 80% tiene que hacer malabarismos con tres o más cuadros de mando de soluciones independientes para configurar la infraestructura de esta solución en su empresa.
"De esta encuesta independiente se deduce que los departamentos perciben el aumento de la dependencia de la nube como un desafío. Ante la escasez de competencias, las organizaciones deben hacer todo lo posible para simplificar la gestión de la seguridad en la nube. Una solución integrada de terceros que cubra todas las plataformas en cloud con un único panel de gestión aliviaría gran parte de la presión y reduciría el riesgo de errores de configuración, cada vez más comunes. Además, al mismo tiempo, disminuiría la carga de trabajo y proporcionaría el entorno de protección necesario para desarrollar, desplegar y gestionar estas aplicaciones. Este fue el motor clave para que Check Point Software desarrollara CloudGuard", afirma Ivonne Pedraza, Territory Manager CCA de Check Point Software.
Read less
Votes 0
ojalvo
Monday, March 21, 2022 - 15:54
Article
Las donaciones para ayudar a los ucranianos se trasladan a la Darknet, muchas de ellas son fraudulentas
Check Point Research recomienda a las personas que quieran hacer donativos que tengan cuidado con los enlaces y los sitios web que eligen para enviar fondos. En la Darknet los investigadores de CPR han localizado a una mujer que dice llamarse "Mar...read more
Check Point Research recomienda a las personas que quieran hacer donativos que tengan cuidado con los enlaces y los sitios web que eligen para enviar fondos. En la Darknet los investigadores de CPR han localizado a una mujer que dice llamarse "Marina" y que utiliza una foto de un periódico alemán para identificarse de forma fraudulenta. En otro ejemplo, un anuncio de la Darknet dirige a un sitio web legítimo que ya ha recaudado donativos por valor de casi 10 millones de dólares en criptomonedas
Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha observado una tendencia en la Darknet en la que se publican anuncios para solicitar donaciones para ayudar a los ucranianos. Aunque algunos son legítimos, muchos por el contrario son fraudulentos. Todos los ejemplos encontrados solicitan donaciones en criptomonedas.
La Darknet es un apartado de Internet no visible para los motores de búsqueda y a la que se accede utilizando navegadores anónimos. Los investigadores advierten a los usuarios que no se deben realizar donaciones a Ucrania a través de ella, ya que los ciberdelincuentes buscan sacar provecho rápidamente del gran interés que despierta el conflicto con Rusia.
Según el fundador de la bolsa de criptomonedas Kina, con sede en Kiev, el gobierno ucraniano ha recaudado más de 26 millones de dólares en criptomonedas desde el comienzo de la guerra. Los investigadores de Check Point Research, que escanean con frecuencia la Darknet, han detectado varios anuncios y páginas web cuyo objetivo es recaudar dinero para el pueblo ucraniano, en su mayoría en forma de criptodivisas. La investigación realizada muestra que mientras algunos de estos sitios son parte de la campaña oficial de recaudación de fondos del gobierno ucraniano, otros parecen ser sospechosos y promovidos por ciberdelincuentes que aprovechan la crisis actual para realizar actividades fraudulentas.
Aunque no es ilegal acceder y utilizar la Darknet, muchas de las actividades que se realizan en ella son ventas y transacciones ilegítimas. Durante la pandemia, las investigaciones de CPR descubrieron anuncios relacionados con el Coronavirus y pequeñas webs que ofrecían desde certificados COVID falsos, a vacunas o resultados de pruebas falsas. Ahora, los investigadores han encontrado ejemplos de anuncios en esta red, tanto legítimos como cuestionables, en los que se solicita dinero para ayudar a las víctimas de la guerra.
Marina solicita ayuda en la Darknet
En la Darknet, los investigadores han hallado una página web (onion) que solicita donaciones para "Marina".
Una breve descripción afirma que "Marina" y sus hijos están tratando de escapar de Ucrania debido a una "muy mala situación" y están pidiendo dinero en criptomonedas El llamamiento también dice: "cada moneda ayuda".
Aunque los códigos QR adjuntos son direcciones de monederos de criptomonedas, una rápida comprobación muestra que la imagen principal de la página está tomada de un artículo de periódico de la cadena internacional de noticias alemana Deutsche Welle (DW). No parece proporcionarse ninguna otra información, lo que plantea dudas sobre la autenticidad y legitimidad general de la página.
Una rápida exploración de más sitios web en la Darknet muestra más mini sites que contienen solicitudes de donaciones. Algunos redireccionan a webs oficiales legítimas del gobierno y piden la recaudación de fondos, pero otros enlaces son nulos o a páginas vacías. Algunos sitios remiten a lo que parecen ser páginas web fraudulentas.
Algunas de las páginas web a las que se hace referencia en la Darknet apuntan realmente a lugares fiables. El que destaca es: https://www.defendukraine.org/donate-, un sitio online que llama a los usuarios a "ayudar al ejército ucraniano y a sus heridos, así como a las familias y niños atrapados en el conflicto en desarrollo". También hace referencia a la cuenta de Twitter "Defiende Ucrania". El dominio se registró el 16 de febrero, una semana antes de que comenzara la guerra en Ucrania. La web en sí es sencilla y contiene una lista de diferentes organizaciones y ONG de Ucrania, así como de criptomonedas: Bitcoin, Ethereum y USDT.
Direcciones de Bitcoin: https://www.blockchain.com/btc/address/357a3So9CbsNfBBgFYACGvxxS6tMaDoa1P
Este sitio ha recibido actualmente (desde 2022-02-24 12:58, primera transacción) 261.16141073 BTC valorados en 9.880.525,93 dólares.
En tiempos de crisis y circunstancias extremas, -como en este caso es la guerra- siempre hay una proliferación de ciberdelincuentes que intentan aprovechar la situación y se produce un aumento de las actividades fraudulentas. En un informe reciente, Check Point Research publicó datos sobre el incremento de las amenazas que los investigadores han observado desde el comienzo de la guerra. Los ataques contra el Gobierno y el sector militar de Ucrania crecieron un asombroso 196% en los tres primeros días de combate. No es de extrañar que los atacantes se dirijan ahora a la Darknet en busca de nuevas actividades ofensivas.
“Check Point Research siempre vigila de cerca la Darknet. El año pasado, encontramos anuncios de servicios falsos de Coronavirus. Ahora, estamos viendo cómo aparecen estafas de donaciones a medida que se intensifica el conflicto entre Rusia y Ucrania. Estos anuncios utilizan nombres falsos e historias personales para atraer a la ciudadanía a donar. En uno de los ejemplos, vemos a alguien que dice llamarse "Marina" y que muestra una foto personal con sus hijos de la mano. Resulta que la imagen está sacada en realidad de un periódico alemán”, advierte Ivonne Pedraza, Territory Manager CCA de Check Point Software. “Al mismo tiempo, estamos observando anuncios legítimos de donaciones para ayudar a los ucranianos, donde mostramos un ejemplo que logró recaudar casi diez millones de dólares. Así pues, en la Darknet se mezclan anuncios legítimos y fraudulentos. Pero esta red puede ser un lugar peligroso. Insto encarecidamente a todos los que quieran hacer donaciones a que utilicen fuentes y medios de confianza. Check Point Research la seguirá vigilando durante todo el tiempo que dure la guerra e informará de cualquier otra acción indebida”, destaca Ivonne Pedraza.
Read less
Votes 0
ojalvo
Thursday, March 17, 2022 - 07:26
Article
Más de 2.000 bases de datos almacenadas en la nube están desprotegidas y expuestas
En el transcurso de tres meses, se han encontrado 2.113 aplicaciones móviles que utilizaban Firebase, las cuales llegaron a Virus Total dejando a las víctimas desprotegidas y accesibles para que los ciberdelincuentes las exploten. La información e...read more
En el transcurso de tres meses, se han encontrado 2.113 aplicaciones móviles que utilizaban Firebase, las cuales llegaron a Virus Total dejando a las víctimas desprotegidas y accesibles para que los ciberdelincuentes las exploten. La información expuesta incluye mensajes de chat en aplicaciones de juegos populares, fotos personales de familia, identificaciones de tokens en aplicaciones sanitarias, datos de plataformas de intercambio de criptomonedas, entre otros. Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha encontrado expuestos datos sensibles de una serie de aplicaciones, disponibles para cualquier persona con un navegador. Buscando en "VirusTotal", los investigadores han identificado 2.113 aplicaciones móviles cuyas bases de datos estaban sin protección a lo largo de una investigación de tres meses. VirusTotal, una filial de Google, es una herramienta online gratuita que analiza archivos y URLs para detectar virus, troyanos y otras formas de malware.
Las aplicaciones móviles oscilan entre las 10.000 y 10.000.000 descargas. Entre la información sensible encontrada se encontraban mensajes de chat en populares aplicaciones de citas, fotos personales y de familia, identificaciones de tokens en una aplicación de salud, datos de plataformas de intercambio de criptomonedas, entre otros. Check Point Research advierte que es muy sencillo localizar conjuntos de datos y recursos críticos de las aplicaciones mediante la consulta de repositorios públicos, e insta a la industria a aplicar mejores prácticas de seguridad en la nube.
Las plataformas en la nube han cambiado la forma de trabajar de los desarrolladores y se han convertido en un estándar en el desarrollo de aplicaciones. Mientras escriben el código, invierten muchos recursos para reforzar una aplicación contra diversas formas de ataque. Sin embargo, los programadores pueden descuidar la configuración de la base de datos en la nube, dejándolas expuestas en tiempo real, lo que podría dar lugar a una brecha catastrófica si se explota.
A menudo, para hacer pruebas los diseñadores cambian manualmente las configuraciones bloqueadas y protegidas por defecto de las reglas de seguridad. Si se deja desbloqueada y desprotegida antes de lanzar la aplicación a producción, la base de datos queda abierta a cualquiera que pueda leer y escribir en ella.
Metodología de acceso
Para acceder a las bases de datos expuestas, la metodología es sencilla:
1. Buscar las aplicaciones móviles que se comunican con los servicios en la nube en VirusTotal.
2. Filtrar las que tienen acceso directo a los datos.
3. Navegar en el enlace recibido.
Ejemplos de aplicaciones expuestas
Check Point Research presenta algunos ejemplos de su investigación, protegiendo los nombres de las entidades:
Ejemplo A:
• Categoría: aplicación de grandes almacenes, una de las mayores cadenas de Sudamérica.
• Descripción: el propietario de la aplicación es una importante red de tiendas en Sudamérica.
• Número de descargas: más de 10 millones.
• Datos expuestos: credenciales de la pasarela de la API y clave de la API.
Ejemplo B:
• Categoría: aplicación de seguimiento de running.
• Descripción: desarrollada para seguir y analizar el rendimiento al correr.
• Número de descargas: más de 100.000
• Datos expuestos: coordenadas GPS de los usuarios y otros parámetros de salud como la frecuencia cardíaca expuestos. Las coordenadas de las víctimas podrían utilizarse para crear mapas que permitan seguir su paradero.
Ejemplo C:
• Categoría: aplicación de citas para personas con discapacidad.
• Descripción: desarrollada para conocer a otras personas y entablar una relación a través de un chat.
• Número de descargas: más de 10.000
• Datos expuestos: 50.000 mensajes privados en la BBDD abierta de una aplicación de citas.
Ejemplo D:
• Categoría: aplicación de diseño de logotipos.
• Descripción: aplicación muy utilizada para la creación de logos y diseños gráficos.
• Número de descargas: más de 10 millones
• Datos expuestos: 130.000 nombres de usuario, emails y contraseñas expuestos.
Ejemplo E:
• Categoría: aplicación de plataforma de audio social para que los usuarios compartan y escuchen podcasts independientes.
• Descripción: los usuarios pueden comprar y compartir podcasts y diversos materiales de audio.
• Número de descargas: más de 5 millones.
• Datos expuestos: datos bancarios de los usuarios, ubicación, números de teléfono, mensajes de chat, historial de compras, etc.
Ejemplo F:
• Categoría: aplicación de contabilidad.
• Descripción: app de servicios financieros para pequeñas y medianas empresas.
• Número de descargas: 1M+.
• Datos expuestos: 280.000 números de teléfono asociados a por lo menos 80.000 nombres de empresas, direcciones, saldos bancarios, saldos de caja, recuentos de facturas y correos electrónicos.
Ejemplo G:
• Categoría: lector de PDF.
• Descripción: n/a.
• Número de descargas: 500.000.
• Datos expuestos: archivo Base64 de configuración de OpenVPN con claves privadas expuestas. Esto podría ser utilizado potencialmente por un ciberdelincuente para conectarse a la VPN de la empresa y entrometerse en su red.
"En esta investigación se demuestra lo fácil que es localizar conjuntos de datos y recursos críticos que están abiertos en la nube para cualquiera que pueda acceder a ellos sencillamente navegando. Compartimos un método sencillo de cómo los ciberdelincuentes pueden hacerlo. La metodología consiste en buscar en repositorios públicos de archivos como VirusTotal aplicaciones móviles que utilicen servicios en la nube. Un atacante puede consultar en VirusTotal la ruta completa al Back-end en la nube de una aplicación móvil. Por ello, mostramos algunos ejemplos de lo que pudimos encontrar allí nosotros. Todo está disponible para cualquiera. En definitiva, con esta investigación demostramos lo sencillo que es que se produzca una filtración o explotación de datos. La cantidad de datos que se encuentra al descubierto y que está a disposición de cualquiera en la nube es mucho más fácil de vulnerar de lo que pensamos", alerta Ivonne Pedraza, Territory Manager CCA de Check Point Software.
Cómo mantenerse seguro:
Estos son algunos consejos para garantizar la seguridad de sus diferentes servicios en la nube:
Amazon Web Services
Seguridad de los cubos S3 de AWS CloudGuard
Regla específica: "Garantizar que los cubos de S3 no sean de acceso público" ID de la regla: D9.AWS.NET.06
Plataforma en la nube de Google
Asegúrese de que la base de datos de almacenamiento en la nube no sea accesible de forma anónima o pública ID de la regla: D9.GCP.IAM.09
Microsoft Azure
Asegúrese de que la regla de acceso a la red por defecto para las cuentas de almacenamiento esté configurada para denegar ID de regla: D9.AZU.NET.24
Read less
Votes 0
ojalvo
Tuesday, March 15, 2022 - 13:28
Article
El grupo de ransomware Conti al descubierto: sus empleados creen que trabajan para una empresa legal de alta tecnología
El grupo Conti cuenta con oficinas físicas en varios países, incluida Rusia. El equipo de RR. HH de Conti ofrece bonificaciones mensuales, primas, premio al empleado del mes y revisiones de rendimiento. Check Point Research (CPR), la división de I...read more
El grupo Conti cuenta con oficinas físicas en varios países, incluida Rusia. El equipo de RR. HH de Conti ofrece bonificaciones mensuales, primas, premio al empleado del mes y revisiones de rendimiento. Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha recabado nuevos detalles sobre el funcionamiento interno del grupo de ransomware Conti. Conti es un grupo de Ransomware-as-a-Service (RaaS), que permite alquilar el acceso a su infraestructura para lanzar ataques. Expertos del sector han afirmado que Conti tiene su sede en Rusia y puede tener vínculos con la inteligencia de este país. A Conti se le han atribuido ataques de ransomware dirigidos a docenas de empresas, entre ellas el gigante de la ropa Fat Face y Shutterfly, así como a infraestructuras críticas, como el servicio sanitario irlandés y otras organizaciones de asistencia.
El 27 de febrero de este año un presunto infiltrado difundió en Internet un caché de registros de chat pertenecientes al Conti, que afirmaba haberse opuesto al apoyo del grupo a la invasión rusa de Ucrania. Los investigadores analizaron los archivos filtrados y descubrieron que este conjunto de ransomware opera como una gran empresa tecnológica. La compañía tiene un departamento de Recursos Humanos, un proceso de contratación, salarios y pago de bonificaciones.
1. Características de las operaciones internas de Conti:
• Conti actúa como una empresa tecnológica:
- Estructura jerárquica y definida.
- Responsables de equipo que dependen de la alta dirección.
- Principales grupos observados: RR. HH, programadores, verificadores, criptógrafos, administradores de sistemas, ingenieros informáticos, especialistas en OSINT y personal de negociación.
- Check Point Research ha identificado a los principales implicados con sus nombres: Stern (gran jefe), Bentley (jefe técnico), Mango (gestor de cuestiones generales), Buza (director técnico), Target (responsable de los codificadores y sus productos), Veron alias Mors (coordinador de las operaciones del grupo con Emotet).
• Trabajar desde una oficina física en Rusia:
- El grupo Conti dispone de diversas oficinas físicas. El responsable es "Target", socio de Stern y responsable efectivo de la operativa de las oficinas, que también es el encargado del fondo salarial, del equipamiento técnico, del proceso de contratación de Conti y de la formación del personal. Durante 2020, las oficinas offline fueron utilizadas principalmente por los técnicos de pruebas, los equipos ofensivos y los negociadores; Target señala 2 oficinas dedicadas a los trabajadores que hablan directamente con los representantes de las víctimas.
- En agosto de 2020, se abrió una adicional para administradores de sistemas y programadores, bajo la supervisión del "Profesor, que es quien se encarga de todo el proceso técnico de garantizar las infecciones”.
• Remuneración. Primas mensuales, multas, empleado del mes, evaluaciones de rendimiento:
- Los miembros del equipo de negociación de Conti (incluidos los especialistas en OSINT) cobran mediante comisiones, calculadas como un porcentaje del valor del rescate pagado que oscila entre el 0,5% y el 1%. Los programadores y algunos de los directivos reciben un salario en bitcoin, transferido una o dos veces al mes.
- Los empleados de Conti no están sindicados, por lo que están expuestos a prácticas como ser sancionados por su bajo rendimiento.
2. El talento se recluta tanto de fuentes legítimas como clandestinas
- El principal recurso que suele utilizar Conti HR para la contratación son los servicios de búsqueda de personal de habla rusa, como headhunter.ru. También han utilizado otros portales como superjobs.ru, pero al parecer con menos éxito. Conti OPSec prohíbe dejar rastros de las ofertas de trabajo para desarrolladores en esos sitios web, una norma que aplica estrictamente uno de los altos cargos, "Stern".
- Así que, para contratar desarrolladores, Conti se salta el sistema de empleo de headhunter.ru, y en su lugar accede directamente a la bolsa de currículums y se pone en contacto con los candidatos por correo electrónico. Es posible que alguien se pregunte "¿por qué headhunter.ru ofrece este servicio?", y la respuesta es que no lo hace. Conti simplemente "ha tomado prestada" la bolsa de currículums sin permiso, lo que parece ser una práctica habitual en el mundo de la ciberdelincuencia.
3. Conti y los planes de futuro: intercambio de criptomonedas y una red social de darknet
- Una de las ideas discutidas es la creación de una bolsa de criptomonedas en el propio ecosistema del grupo.
- Otro proyecto es la "red social de la Darknet" (también: "VK para la Darknet" o "Carbon Black para los hackers"), un proyecto inspirado por Stern y llevado a cabo por Mango, como una acción comercial. En julio de 2021, Conti ya se puso en contacto con un diseñador, que realizó algunas maquetas.
“Por primera vez, tenemos la oportunidad de acceder a un grupo conocido en el mundo del ransomware. Conti actúa como una empresa de alta tecnología. Nos encontramos con cientos de empleados en una jerarquía de directivos. Vemos una función de RR. HH, con responsables de diferentes departamentos. De forma alarmante, tenemos pruebas de que no todos los asalariados son plenamente conscientes de que forman parte de un grupo de ciberdelincuentes. En otras palabras, Conti ha podido reclutar profesionales de fuentes legítimas. Estos trabajadores creen que están colaborando con una empresa de publicidad, cuando en realidad están haciéndolo con un conocido grupo de ransomware”, explica Ivonne Pedraza, Territory Manager CCA de Check Point technologies. “Algunos de ellos se enteran de la verdad y deciden quedarse, lo que revela que el equipo directivo de Conti ha desarrollado un proceso para conseguir retenerlos. Nos queda claro que Conti ha desarrollado una cultura interna para aumentar los beneficios, además de multar a los empleados por comportamientos inadecuados. También es evidente que Conti tiene oficinas en Rusia. Nuestra publicación presenta conclusiones sobre su funcionamiento interno y su cultura”, concluye Ivonne Pedraza
Read less
Votes 0
ojalvo
Thursday, March 10, 2022 - 23:22
Article
TCL con oferta especial de celulares en Claro para el primer día sin IVA del año
TCL Mobile, pionera en tecnología de visualización y experiencias inteligentes asequibles y de primera calidad, comprometida con sus usuarios, tiene el smartphone TCL20L+ con un excelente precio para no perdérselo en este primer día sin IVA del añ...read more
TCL Mobile, pionera en tecnología de visualización y experiencias inteligentes asequibles y de primera calidad, comprometida con sus usuarios, tiene el smartphone TCL20L+ con un excelente precio para no perdérselo en este primer día sin IVA del año en Colombia en el operador Claro.
Este 11 de marzo, se realizará en el comercio de Colombia, la primera jornada del año del “Día Sin IVA”. Los comercios electrónicos y presenciales ya están preparados para ofrecer diversos productos sin el impuesto a las ventas. En este sentido, TCL pensando en sus usuarios ha preparado una oferta especial en su celular estrella, el TCL 20L+ que viene además con audífonos inalámbricos de la marca TCL como obsequio especial.
TCL con su aliado Claro, tendrán en este “Día sin IVA”, tanto en las tiendas presenciales, como en el comercio electrónico, este smartphone que entre sus principales características se destacan: su Memoria de 256 GB siendo uno de los que tienen este precio más bajo con esta memoria dentro del mercado, adicional a su Pantalla de 6,6”, triple cámara de 48MP (AF)+8MP(FF) Angular +2MP (FF) Macro+2MP (FF) profundidad, con flash LED, rapidez por su Procesador Octacore 4x2.0 GHz,4x 1.8GHz, y sin dejar atrás su sistema Operativo Android 11.
El precio del TCL 20L+ 256GB tiene descuento de TCL y está exento del IVA, quedando para este día desde COP $999.076.
“Para TCL, es muy importante en este primer “Día sin IVA” del año en Colombia, participar activamente, poniendo a disposición de todos nuestros clientes y usuarios, una variedad de productos con la más avanzada tecnología, para sus distintos gustos e intereses, para usarlos y disfrutarlos en sus actividades personales, de trabajo y estudio”, dijo Juan Pablo Valencia, Commercial Manager para Colombia de TCL.
La expectativa de los comerciantes para esta primera jornada del 2022 sin IVA es muy alta, con una proyección de ventas importante. Por esta razón, las autoridades y los ecommerce, invitan a los compradores a reservar con anticipación los artículos que desean adquirir. Por su parte, a los comercios se les solicita que los tiempos de entrega e instalación de los productos no excedan los 15 días y que especifiquen en la información previa de venta, si estas operaciones están incluidas en el precio de compra. También se les pidió manejar turnos, en los cuales deben informar los tiempos de espera del comprador.
En los pasados días sin IVA, ocurridos en 2020 y 2021 las compras online alcanzaron un crecimiento exponencial. Con alta expectativa se esperan estos nuevos días sin impuestos a las ventas de 2022, que marcarán una pauta en la evolución y crecimiento del comercio electrónico en Colombia, al igual que en el comercio presencial.
Read less
Votes 0
ojalvo
Tuesday, March 8, 2022 - 11:17
Article
El equipo senior de Check Point representa el empoderamiento femenino en ciberseguridad
Para celebrar el Día Internacional de la Mujer 2022, Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, explica cómo han hecho grandes avances en el reconocimiento y la impor...read more
Para celebrar el Día Internacional de la Mujer 2022, Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, explica cómo han hecho grandes avances en el reconocimiento y la importancia de las mujeres en la ciberseguridad. En este sentido, Check Point actúa y lleva a cabo acciones cada día para aumentar la representación femenina dentro de su empresa y apoyar la proliferación de estas en la industria de la ciberseguridad.
En 2013, las mujeres ocupaban solo el 11% de los puestos de trabajo en el mundo de la ciberseguridad. En 2020, las mujeres europeas representaban el 23% de la fuerza laboral en este campo según el informe Women in Cybersecurity, realizado por la organización de certificaciones en seguridad (ISC)2. Aunque es cierto que cada vez son más las mujeres que ocupan puestos en ciberseguridad, aún queda mucho camino por recorrer para romper las diferencias de género.
Para lograr la meta de tener una organización más equilibrada en términos de género, Check Point Software participa en diferentes conferencias y eventos que promueven la diversidad de género con el fin de incorporar candidatas a la compañía. También ha establecido iniciativas como el programa Woman Mentoring, una campaña de desarrollo del liderazgo para futuras líderes femeninas o el programa de mentoría FIERCE en Estados Unidos, que se llevan a cabo en la región de EMEA cada seis meses. El funcionamiento contempla una dinámica en la que se nombra a una mujer con experiencia, directora o líder de equipo para que guíe a una alumna con menor recorrido. Se trata de una asociación de aprendizaje y desarrollo con un intercambio bidireccional de orientación y asesoramiento, para apoyar a las mujeres que desean desarrollar su carrera en el mundo de la ciberseguridad.
Otra iniciativa llevada a cabo en colaboración con la empresa estadounidense FIERCE es el programa FIERCE Mentorship, cuyo objetivo es formar a las mujeres jóvenes para que se involucren en la ciberseguridad. Este foro de divulgación comunitaria trabaja con comunidades y programas locales para ofrecer actividades innovadoras que inspiren a las chicas a elegir y seguir carreras relacionadas con la ciberseguridad.
"En Check Point Software siempre hemos estado muy comprometidos no sólo con la igualdad, sino con romper los prejuicios en el lugar de trabajo a la hora de contratar, formar y evaluar a nuestros empleados. Para ello, llevamos a cabo programas especiales dedicados a desarrollar las carreras de todas nuestras empleadas, por ejemplo, en el ámbito de la formación. Hemos puesto en marcha un programa de mentoría de alto rendimiento para desarrollar las carreras de las mujeres en nuestros equipos y otro centrado en el desarrollo del liderazgo para las futuras directivas, para preparar a las próximas líderes de nuestra empresa", explica Maya Horowitz, vicepresidenta de investigación de Check Point Software.
"Han sido muchas las mujeres sobresalientes que han sido cruciales en el éxito de Check Point Software desde su nacimiento. La mejor ciberseguridad se basa en tener a las mejores mujeres y hombres trabajando en ella, y nuestra diversidad es siempre un beneficio", destaca Gil Shwed, fundador y CEO de Check Point Software. “Check Point se esfuerza cada día por aumentar la representación femenina y sigue promoviendo campañas y asociaciones con organizaciones para aumentar el número de mujeres en puestos relacionados con la tecnología y formarlas para que crezca su formación en ciberseguridad. En la actualidad, más de la mitad de los altos cargos ejecutivos de Check Point Software están ocupados por mujeres, como la directora de producto (CPO), la directora financiera (CFO), la directora de operaciones (COO) y la directora comercial (CCO)”.
Read less
Votes 0
ojalvo
Sunday, February 27, 2022 - 12:16
Article
Check Point Software presenta los resultados del cuarto trimestre y del global de 2021
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha anunciado sus resultados financieros del cuarto trimestre de 2021, así como los resultados anuales, al 31 de diciembre d...read more
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha anunciado sus resultados financieros del cuarto trimestre de 2021, así como los resultados anuales, al 31 de diciembre de ese año:
Cuarto trimestre 2021:
• Ingresos totales: 599 millones de dólares, que supone el incremento del 6% interanual.
• Ingresos por suscripciones: 204 millones de dólares, un aumento del 14% con respecto al año anterior.
• Ingresos diferidos (a 31 de diciembre de 2021): 1.707 millones de dólares, por lo que registra una subida del 15% interanual.
• Ingresos de explotación GAAP: 246 millones de dólares, que representa un 41% de los ingresos.
• Ingresos de explotación no GAAP: 285 millones de dólares, es decir, un 47% de los ingresos.
• Beneficio por acción GAAP: 1,98 dólares, que supone un decrecimiento del 2% interanual.
• Beneficio por acción no GAAP: 2,25 dólares, que se traduce en un incremento del 4% interanual.
Total del año 2021:
• Ingresos totales: 2.167 millones de dólares, que supone un incremento del 5% en comparación con el año anterior.
• Ingresos por suscripciones: 755 millones de dólares, un aumento del 13% con respecto al año anterior.
• Beneficio por acción GAAP: 6,08 dólares, que supone un incremento del 2% interanual.
• Beneficio por acción no GAAP: 7,02 dólares, que se traduce en un incremento del 4% interanual.
"Cerramos el año 2021 con unos sólidos resultados financieros. Ha sido el sexto trimestre consecutivo con una facturación acelerada1 que ha alcanzado un crecimiento del 14% en el cuarto trimestre. Nuestro éxito se ha visto impulsado por las capacidades de nuestra plataforma Infinity y las fortalezas de nuestros pilares clave: las soluciones de seguridad de red Check Point Quantum, Check Point Harmony y Check Point CloudGuard", ha declarado Gil Shwed, fundador y CEO de Check Point Software Technologies. "Comenzamos el año 2022 con iniciativas centradas en impulsar el crecimiento:
- Nueva serie de dispositivos para los centros de datos que bate récords: Quantum LightSpeed.
- Ampliación de nuestra oferta de CloudGuard para la seguridad de los desarrolladores con la adquisición de Spectral, nuestra quinta obtención en la nube.
- Ampliación de nuestra fuerza de ventas.
- Nuevas iniciativas Rockets - centradas en nuestras áreas clave de crecimiento de la nube, la seguridad del correo electrónico y MDR/MPR.
- Presentación del nuevo logotipo y marca de Check Point Software.
Todas las iniciativas anteriores subrayan los elementos diferenciadores de Check Point Software y su nuevo lema: "You Deserve the Best Security".
Principales resultados financieros de 2021
• Ingresos totales: 2.167 millones de dólares, frente a 2,065 millones en el mismo periodo de 2020, lo que representa un crecimiento interanual del 5%.
• Ingreso de explotación GAAP: 908 millones de dólares, comparado con 904 millones de 2020, que representan el 42 y el 44% de los ingresos en 2021 y 2020, respectivamente.
• Ingresos de explotación no-GAAP: 1.049 millones de dólares en 2021 frente a 1.035 millones en 2020, que representan el 48% y el 50% de los ingresos en 2021 y 2020.
• Impuestos sobre la renta GAAP: 134 millones de dólares frente a 124 millones de dólares en 2020.
• Ingresos netos y beneficio por acción GAAP: ingresos GAAP netos de 816 millones de dólares en comparación con los 847 millones de dólares de 2020. Los beneficios por acción GAAP fueron de 6,08 dólares frente a los 5,96 dólares del mismo periodo en 2020, un 2% de incremento interanual.
• Ingresos netos y beneficio por acción no-GAAP: los ingresos netos no-GAAP fueron de 942 millones de dólares en 2021 frente a los 963 millones de dólares de 2020. Los beneficios por acción no-GAAP fueron de 7,02 dólares comparado con los 6,78 dólares de 2020, un 4% de incremento interanual.
• Flujo de tesorería: el flujo de caja de las operaciones fue de 1.183 millones de dólares, frente a los 1.152 millones de dólares de 2020. En 2021 se incluyeron 14 millones de dólares en costes relacionados con adquisiciones y 1 millón de dólares en transacciones de cobertura de divisas, mientras que en 2020 se incluyeron 6 millones de dólares en costes relacionados con adquisiciones y 25 millones de dólares en ingresos por transacciones de cobertura de divisas. El resto de los costes de adquisición se incluye en nuestro flujo de caja de actividades de inversión.
• Programa de recompra de acciones: durante 2021 la compañía recompró aproximadamente 10,9 millones de acciones, con un coste total aproximado de 1.300 millones de dólares. En el tercer trimestre, se anunció una ampliación de 2.000 millones de dólares del programa de recompra de acciones, con una autorización para recomprar hasta 325 millones de dólares cada trimestre.
Read less
Votes 0
ojalvo
Friday, February 25, 2022 - 11:04
Article
Nuevo malware capaz de controlar cuentas de redes sociales: 5.000 equipos infectados a través de aplicaciones de videojuegos en la tienda oficial de Microsoft
Se ha descubierto que títulos populares como "Temple Run" o "Subway Surfer" son maliciosos, los atacantes pueden utilizar el malware instalado como backdoor para obtener el control total de los equipos de las víctimas. Point Research (CPR), la div...read more
Se ha descubierto que títulos populares como "Temple Run" o "Subway Surfer" son maliciosos, los atacantes pueden utilizar el malware instalado como backdoor para obtener el control total de los equipos de las víctimas. Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha detectado la existencia de un nuevo malware que se está distribuyendo activamente a través de la tienda oficial de Microsoft, apodado Electron Bot.
Con más de 5.000 equipos ya afectados, el malware ejecuta continuamente comandos de los ciberdelincuentes, como por ejemplo el control de cuentas de redes sociales en Facebook, Google y Sound Cloud. De esta forma, es capaz de registrar nuevas cuentas, iniciar sesión, dejar comentarios y dar "me gusta" a otras publicaciones.
Electron Bot es un malware modular de envenenamiento SEO, que se utiliza para la promoción en redes sociales y el fraude de clics. Se distribuye principalmente a través de la plataforma de la tienda de Microsoft y aparece a partir de docenas de aplicaciones infectadas, en su mayoría videojuegos, que los ciberdelincuentes suben constantemente. La actividad de los atacantes comenzó como una campaña de clicker de anuncios descubierta a finales de 2018. El malware en cuestión se escondía en la tienda de Microsoft como una app llamada "Album by Google Photos" que decía ser publicada por Google LLC. Ahora ha evolucionado de forma constante a lo largo de los años, añadiendo nuevas características y técnicas a su arsenal.
El bot está desarrollado con Electron, un marco de trabajo para crear aplicaciones de escritorio multiplataforma utilizando scripts web. El marco combina el motor de renderizado Chromium y el tiempo de ejecución Node.js, dándole las capacidades de un navegador controlado por scripts como JavaScript.
Para evitar la detección, la mayoría de los scripts que controlan el malware se cargan dinámicamente en tiempo de ejecución desde los servidores de los ciberdelincuentes. Esto les permite modificar la carga útil del malware y cambiar el comportamiento de los bots en cualquier momento. Electron imita el comportamiento de la navegación humana y evadir las protecciones de los sitios web.
Las principales capacidades de Electron bot son:
1. Envenenamiento SEO, un método de ataque en el que los ciberdelincuentes crean sitios web maliciosos y utilizan tácticas de optimización de motores de búsqueda para que aparezcan de forma destacada en los resultados de búsqueda. Este método también se utiliza para vender como un servicio y promover el ranking de otros sitios web.
2. Ad Clicker, una infección informática que se ejecuta en segundo plano y se conecta constantemente a páginas web remotas para generar "clics" en la publicidad, con lo que se obtiene un beneficio económico por la cantidad de veces que se hace clic en un anuncio.
3. Promover cuentas de redes sociales, como YouTube y SoundCloud, para dirigir el tráfico a contenidos específicos y aumentar las visitas y los clics en los anuncios para generar beneficios.
4. Promocionar productos online para generar beneficios con los clics en los anuncios o aumentar la valoración de la tienda con el objetivo de aumentar las ventas.
Además, como la carga útil de Electron Bot se hace de forma dinámica, los atacantes pueden utilizar el malware instalado como backdoor para obtener el control total del dispositivo de la víctima.
Distribución a través de aplicaciones de videojuegos en Microsoft Store
Hay docenas de aplicaciones infectadas en la tienda de Microsoft. Se han encontrado títulos populares como "Temple Run" o "Subway Surfer" que son maliciosos.
Figura 1: Templo Endless Runner 2
Hasta ahora, los investigadores han contabilizado 5.000 víctimas en 20 países. La mayoría de las víctimas son de Suecia, Bermudas, Israel y España. Además, han detectado varios distribuidores de videojuegos maliciosos, donde todas las aplicaciones bajo los mismos están relacionadas con la campaña maliciosa:
• Lupy games
• Crazy 4 games
• Jeuxjeuxkeux games
• Akshi games
• Goo Games
• Bizon case
Cómo funciona el malware
1. El ciberataque comienza con la instalación de una aplicación de la tienda de Microsoft que se hace pasar por legítima.
2. Tras la instalación, el ciberdelincuente descarga archivos y ejecuta scripts.
3. El malware, que ha sido descargado, gana persistencia en el equipo de la víctima, ejecutando repetidamente varios comandos enviados desde el C&C del atacante.
En cuanto al origen de este ciberataque, hay evidencias de que la campaña de malware se inició en Bulgaria, incluyendo:
• Todas las variantes entre 2019 - 2022 fueron subidas a un almacenamiento público en la nube "mediafire.com" desde Bulgaria.
• La cuenta de Sound Cloud y el canal de YouTube que el bot promociona están bajo el nombre de "Ivaylo Yordanov", un popular luchador de fútbol búlgaro.
• Bulgaria es el país más promocionado en el código fuente.
Los investigadores de Check Point Research ha informado a Microsoft de todos los distribuidores de videojuegos detectados que están relacionados con esta campaña.
"Esta investigación ha analizado un nuevo malware llamado Electron-Bot que ha atacado a más de 5.000 víctimas en todo el mundo. Electron-Bot se descarga y se propaga fácilmente desde la plataforma oficial de la tienda de Microsoft. El framework Electron proporciona a las aplicaciones Electron acceso a todos los recursos informáticos, incluida la computación GPU. Como el payload del bot se carga dinámicamente en cada tiempo de ejecución, los atacantes pueden modificar el código y cambiar el comportamiento del bot a alto riesgo. Por ejemplo, pueden inicializar otra segunda etapa y enviar un nuevo malware como un ransomware o una RAT. Todo esto puede ocurrir sin el conocimiento de la víctima. La mayoría de las personas piensan que se puede confiar en las reseñas de las tiendas de aplicaciones, y no dudan en descargar una aplicación desde allí. Esto conlleva un riesgo increíble, ya que nunca se sabe qué elementos maliciosos se pueden estar descargando", alerta Ivonne Pedraza, Territory Manager CCA de Check Point Software.
Consejos de seguridad
Para estar lo más seguro posible, antes de descargar una aplicación de la tienda de aplicaciones:
1. Hay que evitar descargar una aplicación con poca cantidad de reseñas
2. Se debe buscar aplicaciones con buenas reseñas, consistentes y confiables
3. En caso de que el nombre de la aplicación sea sospechoso y no coincida con el nombre original, hay que prestar atención.
Read less
Votes 0
ojalvo
Thursday, February 24, 2022 - 09:52
Article
Un nuevo ataque a OpenSea ha provocado el robo de millones de dólares en NFTs
Ciberdelincuentes robaron cientos de NFTs a los usuarios de OpenSea, provocando el pánico a última hora de la noche entre la amplia base de sus usuarios. Una hoja de cálculo recopilada por el servicio de seguridad de blockchain PeckShield contabil...read more
Ciberdelincuentes robaron cientos de NFTs a los usuarios de OpenSea, provocando el pánico a última hora de la noche entre la amplia base de sus usuarios. Una hoja de cálculo recopilada por el servicio de seguridad de blockchain PeckShield contabilizó 254 tokens robados en el transcurso del ataque, incluyendo tokens de Decentraland y Bored Ape Yacht Club.
Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, conoció que hace unos días, OpenSea publicó un artículo sobre la migración de contratos que están planeando.
La idea detrás de la migración de OpenSea es hacer frente a los listados inactivos existentes de los antiguos NFT, y para ello, están planeando actualizar a un nuevo contrato. Todos los usuarios deberán "migrar" sus listados en Ethereum al nuevo contrato inteligente. Enviaron las instrucciones: https://support.opensea.io/hc/en-us/articles/4433163594643-Smart-Contrac...
Ante esta situación, algunos ciberdelincuentes se aprovecharon del proceso de actualización y decidieron estafar a los usuarios de NFT utilizando el mismo correo electrónico de OpenSea y reenviándolo a sus víctimas:
Al picar en el enlace, los usuarios eran conducidos a una página web de phishing que les pedía que firmaran una transacción que se parecía a la del blog de OpenSea:
Al firmar la transacción, se enviaría una petición atomicMatch al contrato del atacante, creado hace un mes antes de esta arremetida. (https://etherscan.io/address/0xa2c0946ad444dccf990394c5cbe019a858a945bd):
Desde ahí, el atomicMatch se transmitiría al contrato de OpenSea. atomicMath en OpenSea es responsable de todas sus transacciones con zero trust. Atomic significa que la transacción sólo se realizará si se cumplen todos los parámetros de la misma. Y así es como todos los NFTs se mueven por las cuentas en OpenSea.
Por eso el ciberdelicuente decidió utilizar el atomicMatch para robar los NFTs de las víctimas porque este tipo de petición es capaz de robar todos los NFTs en una sola transacción. El desarrollo del ataque es el siguiente:
1. La víctima hace clic en un enlace malicioso del correo electrónico de phishing.
2. El enlace abre un sitio web de phishing y pide a la víctima que firme una transacción.
3. Al firmar la transacción se enviaría una petición atomicMatch_ a 0xa2c0946ad444dccf990394c5cbe019a858a945bd (contrato del atacante).
4. El atacante reenvía la petición a atomicMath en 0x7be8076f4ea4a4ad08075c2508e481d6c946d12b (contrato OpenSea)
5. El contrato OpenSea verifica todos los parámetros del acuerdo y ejecuta la transacción porque todo está firmado por la víctima y aprobado.
6. El contrato OpenSea se comunica con los contratos NFT y transfiere el NFT de la víctima al atacante según los parámetros atomicMatch.
Lo que es más interesante aquí, es que el ciberdelincuente ejecuta un simulacro antes del ataque. Intenta ejecutar un atomicMatch a OpenSea y verifica su ataque.
A partir de las transacciones en la cuenta del ciberdelincuente, Check Point Research puede ver que la cartera tiene más de 3 millones de dólares en Ethereum por la venta de algunos de los NFT´s robados.
https://etherscan.io/address/0x3e0defb880cd8e163bad68abe66437f99a7a8a74#...
¿Cómo mantenerse protegido?
• Muchas páginas web y proyectos solicitan un acceso permanente a tus NFTs enviándote una transacción para que la firmes. Esta transacción dará acceso a los sitios web/proyectos en cualquier momento que quieran a tus NFT a menos que desapruebes la transacción en el siguiente enlace - https://etherscan.io/tokenapprovalchecker.
• Firmar una transacción es similar a darle a alguien permiso para acceder a todas tus NFT y criptomonedas. Por eso, firmar es muy peligroso. Hay que prestar mucha atención a dónde y cuándo se firma una transacción.
• Los correos electrónicos de phishing pueden ser engañosos. No es recomendable hacer clic en los enlaces de los correos electrónicos, independientemente de quién sea el remitente, siempre hay que buscar la misma información en la página web del proveedor.
Read less
Votes 0
ojalvo
Monday, February 21, 2022 - 13:49
Article
El regreso de Lokibot y el liderazgo de Emotet que ya afecta al 6% de las empresas a nivel mundial
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de enero. Lo...read more
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de enero. Los investigadores señalan que Emotet ha desbancado a Trickbot del primer puesto tras una larga temporada en la cima, y es el malware más extendido de este mes, afectando al 6% de las empresas de todo el mundo. Log4j también sigue siendo un gran problema, ya que afecta al 47,4% de las organizaciones a escala mundial, y el sector más atacado sigue siendo el de la educación/investigación.
Después de sólo dos meses y medio desde su regreso, Emotet ha alcanzado la primera posición. Esta famosa red de bots se propaga sobre todo a través de correos electrónicos de phishing que contienen archivos adjuntos o enlaces maliciosos. Su creciente uso se ha visto favorecido por la prevalencia de Trickbot, que actúa como catalizador, extendiendo este malware aún más. Mientras tanto, Dridex ha desaparecido de la lista de los diez primeros, por Lokibot, un InfoStealer que se utiliza para obtener datos como credenciales de correo electrónico, contraseñas de carteras de criptomonedas y servidores FTP.
"No es de extrañar que Emotet haya vuelto con fuerza. Se trata de un malware evasivo, lo que dificulta su detección, mientras que el hecho de que utilice múltiples métodos para infectar las redes no hace más que contribuir al continuo aumento de esta amenaza. Difícilmente será un problema de corta duración", destaca Ivonne Pedraza, Territory Manager CCA de Check Point Software. "Este mes también hemos visto desaparecer a Dridex de nuestra lista de los diez principales y resurgir a Lokibot, que se aprovecha de las víctimas en sus momentos de mayor actividad, distribuyéndose a través de emails de phishing bien disfrazados. Estas amenazas, junto con la batalla en curso contra la vulnerabilidad Log4j, enfatizan la importancia de tener la mejor seguridad a través de las redes, la nube, los móviles y los endpoints de los usuarios".
Check Point Research ha revelado este mes que el sector de la educación/investigación continúa siendo el más atacado a nivel mundial, seguido por el gubernamental/militar y el de ISP/MSP. Asimismo, "Apache Log4j Remote Code Execution" sigue siendo la vulnerabilidad más explotada y común - que ha afectado al 47,4% de las empresas de todo el mundo-, seguida de “La revelación de información del servidor web Git” que impactó a más del 45%. "La ejecución de código remoto en encabezados HTTP" se sitúa en tercer lugar, afectando al 42% de los negocios en el mundo.
Los 3 malware más buscados en Colombia en enero:
*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.
1. ↔ Remcos - Es un RAT que apareció por primera vez en 2016. Se distribuye a través de documentos maliciosos de Microsoft Office que se adjuntan a los correos electrónicos SPAM, y está diseñado para eludir la seguridad UAC de Microsoft Windows y ejecutar el malware con privilegios de alto nivel. En Colombia en enero tuvo un impacto en las empresas del 13.81% y a nivel global del 1.83%.
2. ↔ Glupteba – Conocida desde 2011, Glupteba es una puerta trasera que maduró gradualmente hasta convertirse en una botnet. Para 2019 incluía una actualización de direcciones C&C a través de listas públicas de BitCoin, una capacidad integral de robo de navegador y router exploiter. Ha atacado al 12.55% de las organizaciones en Colombia en enero y su impacto global fue del 1.87%.
3. ↔ XMRig - Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. En enero atacó a un 11,72% de las organizaciones en Colombia. Su impacto global en ese mismo periodo fue del 1.87%.
Los sectores más atacados a nivel mundial:
Este mes, la educación/investigación es la industria más atacada a nivel mundial, seguida de las comunicaciones y el gobierno/militar.
1. Educación/investigación
2. Gobierno/Militar
3. ISP/MSP
Top 3 vulnerabilidades más explotadas en enero:
1. ↑ Apache Log4j Remote Code Execution (CVE-2021- 44228) – Existe una vulnerabilidad de ejecución remota de código en Apache Log4j. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto ejecutar código arbitrario en el sistema afectado.
2. ↔ Revelación de información del servidor web Git – La explotación exitosa de la vulnerabilidad de divulgación de información en el Repositorio Git permite compartir de forma involuntaria información de la cuenta.
3. ↔ Ejecución remota de código en encabezados HTTP – Las cabeceras HTTP permiten que el cliente y el servidor pasen información adicional con una petición HTTP. Un ciberdelincuente remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en el equipo infectado.
Top 3 del malware móvil mundial en enero:
1. xHelper – aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
2. AlienBot – esta familia es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.
3. FluBot – FluBot es un malware botnet para Android que se distribuye a través de SMS de phishing, la mayoría de las veces haciéndose pasar por marcas de reparto de logística. Una vez que el usuario hace clic en el enlace dentro del mensaje, FluBot se instala y obtiene acceso a toda la información sensible del teléfono.
El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.
Read less
Votes 0
ojalvo
Friday, February 11, 2022 - 13:11
Article
Alerta: 152% de incremento de dominios relacionados con día de San Valentín
Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder de soluciones de ciberseguridad a nivel mundial, ha observado un aumento de la actividad de ciberdelinc...read more
Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder de soluciones de ciberseguridad a nivel mundial, ha observado un aumento de la actividad de ciberdelincuentes dirigida a los compradores del día de San Valentín. En enero, CPR ha documentado un incremento del 152% en los registros de dominios relacionados con esa fecha, de los cuales el 6% se consideraron maliciosos y 55% fueron marcados como sospechosos.
En total, uno de cada 371 correos electrónicos malintencionados rastreados por los investigadores se relaciona con la temática de San Valentín. El registro de dominios falsos de temática específica es una táctica que los ciberdelincuentes utilizan para aprovechar un acontecimiento concreto con el fin de atraer a las víctimas a una trampa y dejen al descubierto información personal.
Hay una notable intensificación de nuevos dominios registrados por mes durante los últimos tres años. Este año, este crecimiento se disparó en un porcentaje de tres dígitos, similar al de 2021 y 2020.
Demuestra tu amor con rosas (mientras los ciberdelincuentes roban las credenciales privadas del usuario)
Los investigadores han encontrado un ejemplo de estafa de phishing dirigido a los compradores. El correo electrónico de phishing malicioso utilizaba la marca "The Millions Roses" para atraer a las víctimas que están buscando un regalo para el día de San Valentín. En el siguiente ejemplo, el email fraudulento (ver figura abajo) se envió desde una dirección falsa. Dicho correo electrónico falso incluía una dirección de la empresa diferente a la de la marca legítima "The Million Roses".
Esto es una señal de que el mensaje proviene de una fuente dudosa y el sitio web es falso. Cualquiera que hiciera clic en el enlace del correo electrónico (https://firebasestorage[.]googleapis[.]com/v0/b/simo-71947[.]appspot[.]c...) habría sido redirigido a un enlace malicioso fraudulento, actualmente inactivo, (https://jbrbro[.]page[.]link/doorring) que intentaba imitar el sitio web " The Millions Roses".
De: The Million Roses® (w0XzqB8i96@tren-jPBDfGZ[.]com)
Asunto: regale a su Valentín un regalo inolvidable para el Día de los Enamorados.
El phishing es el método más común de ingeniería social
El phishing se produce cuando ciberdelincuentes envían mensajes haciéndose pasar por una persona o entidad de confianza. Mediante estos correos se manipula a los usuarios para que realicen acciones como instalar un archivo malicioso, hacer clic en un enlace fraudulento o divulgar información confidencial, como las credenciales de acceso. En la actualidad, esta técnica es un vector cada vez más utilizado en casi todos los incidentes de seguridad. Los ataques de ingeniería social, como el phishing, suelen combinarse con otras amenazas, como el malware, la ejecución de código y las amenazas al sistema de redes. Además, el phishing es la causa número uno del ransomware. Los mismos están diseñadas específicamente para explotar la naturaleza humana, es extremadamente importante evitar que estos ciberataques lleguen a sus víctimas deseadas, porque un solo "clic equivocado" puede causar un daño significativo.
“Los ciberdelincuentes van a por los compradores de San Valentín este año de forma intensa. Hemos visto un asombroso aumento del 152% en los registros de dominios con temática de San Valentín en enero, donde una buena cantidad son maliciosos o sospechosos. Los ciberdelincuentes quieren aprovechar el momento. Su objetivo es engañar a los usuarios para que realicen "compras" en las páginas web, pero en realidad se trata de un señuelo para robar información personal, lo que puede acarrear problemas a las víctimas”, alerta Ivonne Pedraza, Territory manager CCA de Check Point Software. “El fraude con tarjetas de crédito y el robo de identidad personal son ejemplos potenciales de lo que los ciberdelincuentes son capaces de hacer en esta temporada de San Valentín. Para evitar estas trampas, recomiendo a los amantes este día que desconfíen de los emails de restablecimiento de contraseñas, que tengan cuidado con las ofertas demasiado buenas para ser verdad y que busquen errores ortográficos y gramaticales. Cualquiera de estas cosas, o una combinación de ellas, son señales de alarma y deberían alertarte de que estás ante una trampa tendida por un ciberdelincuente”, concluye Ivonne Pedraza.
Consejos de seguridad para los que compran en San Valentín este año
1. Desconfíar SIEMPRE de los correos electrónicos de restablecimiento de contraseña: al enviar un email de restablecimiento de contraseña falso que te dirige a un sitio de phishing parecido, los atacantes pueden convencerte de que escribas las credenciales de tu cuenta y se las envíes a ellos. Si recibes un correo electrónico de restablecimiento de contraseña no solicitado, visita siempre la página web directamente (no hagas clic en los enlaces incrustados) y cambia tu contraseña por otra diferente en ese sitio (y en cualquier otro sitio con la misma contraseña).
2. Nunca compartir las credenciales: el robo de credenciales es un objetivo común de los ciberataques. Muchas personas reutilizan los mismos nombres de usuario y contraseñas en muchas cuentas diferentes, por lo que robarlas de una sola cuenta es probable que dé a un atacante acceso a varias comunidades online del usuario. Por ello, el phishing está diseñado para robar las credenciales de acceso de varias maneras.
3. Se debe tener cuidado con las ofertas de compra demasiado buenas para ser verdad, ya que realmente son demasiado tentadoras y no son ciertas: un descuento del 80% en un nuevo iPhone o en una joya no suele ser una oportunidad de compra fiable o de confianza.
4. Comprobar siempre que se está haciendo un pedido online a una fuente auténtica: no se debe hacer clic en los enlaces promocionales de los correos electrónicos, sino que se debe buscar en Google la tienda deseada y hacer clic en el enlace de la página de resultados de Google.
5. Buscar errores lingüísticos: los fallos ortográficos y gramaticales son otra señal de que se trata de emails de phishing. La mayoría de las empresas utilizan el corrector ortográfico, por lo que estas erratas deberían levantar sospechas, ya que el correo electrónico podría no proceder de la fuente declarada.
Las soluciones antiphishing de Check Point Software incluyen diferentes productos que abordan distintos vectores de ataque: correo electrónico, móvil, endpoint y red. Las estadísticas y los datos utilizados en este informe presentan datos detectados por las tecnologías de prevención de amenazas de Check Point Software, almacenados y analizados en ThreatCloud. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, en redes, endpoints y móviles. La inteligencia se enriquece con motores basados en la IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software.
Read less
Votes 0
ojalvo
Monday, January 31, 2022 - 19:33
Article
Security Report 2022
Los sectores de la educación y la investigación fueron los más atacados, con una media de 1.605 ataques semanales, lo que supone un aumento del 75%. Las redes de bots fueron la principal categoría de ataque en todo el mundo, después los infosteale...read more
Los sectores de la educación y la investigación fueron los más atacados, con una media de 1.605 ataques semanales, lo que supone un aumento del 75%. Las redes de bots fueron la principal categoría de ataque en todo el mundo, después los infostealers y las criptomonedas. Los ciberataques contra los 16 principales sectores aumentaron una media del 55%. Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha publicado el Security Report 2022. Desde el innovador sistema de propagación del ataque a SolarWinds a principios de año, hasta la afluencia de explotaciones de la vulnerabilidad Apache Log4j que hemos visto en diciembre el Security Report 2022 revela las claves de los vectores y técnicas de ataque registrados por Check Point Research durante 2021.
Durante el año pasado, las empresas experimentaron un 50% más de ciberataques semanales que en 2020. Por grupos de sectores, educación/investigación, con 1.605 ataques semanales, se sitúa a la cabeza (75% de aumento) seguido por Gobierno/Militar con 1.136 ataques semanales (47% de aumento) y el ámbito de las comunicaciones con 1.079 ataques semanales (51% de aumento). Los proveedores de software experimentaron un crecimiento interanual del 146%, lo que va de la mano de los ataques a la cadena de suministro de software observados en 2021. Este último año también se ha visto una evolución de los ataques a dispositivos móviles, un aumento de las principales vulnerabilidades de los servicios en la nube y el regreso de la famosa red de bots Emotet.
Entre los aspectos más destacados del Security Report 2022 se encuentran:
• Ataques a la cadena de suministro: el ataque de SolarWinds sentó las bases y en 2021 tuvieron lugar numerosos y sofisticados ataques como el de Codecov en abril y el de Kaseya en julio, concluyendo con la vulnerabilidad de Log4j que se expuso en diciembre. El sorprendente impacto logrado por esta única vulnerabilidad en una biblioteca de código abierto demuestra el inmenso riesgo al que están expuestas las cadenas de suministro de software.
• Ciberataques que perturban la vida cotidiana: en 2021 se produjo un gran número de ataques dirigidos a infraestructuras críticas que provocaron enormes trastornos en la vida cotidiana y, en algunos casos, incluso amenazaron su seguridad física.
• Los servicios en la nube están bajo amenaza: las vulnerabilidades de los proveedores de la nube se volvieron mucho más alarmantes en 2021. Las debilidades expuestas a lo largo del año han permitido a los ciberdelincuentes ejecutar un código arbitrario, escalar hasta los privilegios de root y acceder a cantidades masivas de contenido privado.
• Evolución de las amenazas en los dispositivos móviles: a lo largo del año, los ciberdelincuentes han utilizado cada vez más el smishing (suplantación de identidad por SMS) para la distribución de malware y han invertido importantes esfuerzos en vulnerar las cuentas de las redes sociales para obtener acceso a los dispositivos móviles. La continua digitalización del sector bancario en 2021 condujo a la introducción de varias aplicaciones diseñadas para limitar las interacciones cara a cara, y éstas a su vez han llevado a la distribución de nuevas amenazas.
• Grietas en el entorno del ransomware: los gobiernos y las fuerzas del orden cambiaron su postura frente a los grupos organizados de ransomware en 2021, pasando de medidas preventivas y reactivas a ofensivas proactivas contra los operadores de ransomware, su capital y sus infraestructuras de apoyo. El cambio más importante se produjo tras el incidente de Colonial Pipeline en mayo, que hizo que el gobierno de Biden se diera cuenta de que tenía que intensificar los esfuerzos para combatir esta amenaza.
• El regreso de Emotet: una de las redes de bots más peligrosas de la historia ha vuelto. Desde el regreso de Emotet en noviembre, CPR comprobó que la actividad del malware era al menos un 50% del nivel visto en enero de 2021, poco antes de su desmantelamiento inicial. Esta tendencia al alza continuó durante el mes de diciembre con varias campañas de fin de año, y se espera que continúe hasta bien entrado el año 2022.
"En un año que comenzó con uno de los ataques a la cadena de suministro más devastadores de la historia, hemos visto a los ciberdelincuentes crecer en confianza y sofisticación", destaca Ivonne Pedraza, Territory Manager CCA de Check Point Software. "El exploit de la vulnerabilidad Log4j ha cerrado un año cogiendo a los responsables de la ciberseguridad con la guardia baja, poniendo de manifiesto el enorme nivel de riesgo inherente a las cadenas de suministro de software. En los meses intermedios, vimos cómo atacaban a los servicios en la nube y se centraban cada vez más en los dispositivos móviles, el rescate de Colonial Pipeline y el resurgimiento de una de las redes de bots más peligrosas de la historia".
"Pero no todo es pesimismo. También vimos que al aumentar las grietas en el ecosistema del ransomware en 2021, los Gobiernos y las fuerzas de seguridad de todo el mundo decidieron adoptar una postura más dura contra los grupos de ransomware. En lugar de confiar en una acción reactiva y correctiva, los Estados han cambiado de estrategia con un enfoque más proactivo para hacer frente a los ciberriesgos. Esta misma filosofía se extiende a las empresas, que ya no pueden permitirse adoptar un enfoque inconexo, aislado y reaccionario para hacer frente a las amenazas. Necesitan una visibilidad de 360 grados, información sobre los ciberataques en tiempo real y una infraestructura de ciberseguridad que pueda movilizarse de manera eficaz y conjunta", concluye Ivonne Pedraza.
Categorías de ciberataques por región en 2021
Promedio de ataques semanales por organización, por industria 2021, comparado con 2020
El informe “Cyber Attack Trends: 2022 Security Report” ofrece una visión detallada del panorama de las ciberamenazas. Estas conclusiones se basan en los datos extraídos de ThreatCloud Intelligence de Check Point Software entre enero y diciembre de 2021, destacando las principales tácticas que los ciberdelincuentes están utilizando para atacar a las empresas.
Read less
Votes 0
ojalvo
Monday, January 31, 2022 - 11:26
Article
El malware más buscado de diciembre de 2021: Trickbot, Emotet y la plaga Log4j
Check Point Research revela que Emotet ha subido del séptimo al segundo puesto en el ranking de malwares más prevalentes, mientras que Trickbot se mantiene en la cima en Colombia el más buscado fue Remcos.Check Point Research, la división de Intel...read more
Check Point Research revela que Emotet ha subido del séptimo al segundo puesto en el ranking de malwares más prevalentes, mientras que Trickbot se mantiene en la cima en Colombia el más buscado fue Remcos.Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de diciembre. En un mes en el que la vulnerabilidad de Apache Log4j ha arrasado en Internet, los investigadores han informado de que Trickbot sigue siendo el malware más frecuente, aunque con un índice ligeramente inferior que afecta al 4% de las organizaciones de todo el mundo (5% en noviembre). El recientemente resurgido Emotet ha subido rápidamente de la séptima posición a la segunda. CPR también revela que el sector más atacado sigue siendo el de la educación/investigación.
Este mes “Apache Log4j Remote Code Execution” es la vulnerabilidad más explotada, afectando al 48,3% de las empresas a nivel mundial. La vulnerabilidad fue notificada por primera vez el 9 de diciembre en el conjunto de registro de Apache Log4j, la biblioteca de registro de Java más popular utilizada en muchos servicios y aplicaciones de Internet, con más de 400.000 descargas en su proyecto GitHub. El fallo ha provocado una nueva plaga que ha afectado a casi la mitad de las empresas de todo el mundo en muy poco tiempo. Los atacantes son capaces de explotar las apps vulnerables para ejecutar criptojackers y otro malware en los servidores comprometidos. Hasta ahora, la mayoría de los ataques se han centrado en el uso de la minería de criptomonedas a costa de las víctimas, sin embargo, los ciberdelincuentes más avanzados han comenzado a actuar de forma agresiva y a aprovechar la brecha en objetivos de alta calidad.
“Log4j ha dominado los titulares en diciembre. Es una de las vulnerabilidades más graves de las que hemos sido testigos, y debido a la complejidad para parchearla y su facilidad para explotarla, es probable que permanezca con nosotros durante muchos años, a menos que las empresas tomen medidas inmediatas para prevenir los ataques”, destaca Maya Horowitz, VP de Investigación de Check Point Software. “Este mes también hemos visto cómo la red de bots Emotet ha pasado de ser el séptimo malware más prevalente al segundo. Tal y como sospechábamos, Emotet no ha tardado mucho en afianzarse desde que reapareció en noviembre. Es evasivo y se está propagando rápidamente a través de correos electrónicos de phishing con archivos adjuntos o enlaces maliciosos. Ahora es más importante que nunca contar con una solución sólida de seguridad para el correo electrónico y asegurarse de que los usuarios saben cómo identificar un mensaje o un archivo adjunto de aspecto sospechoso”.
Check Point Research ha revelado este mes que el sector de la educación/investigación ha sido el más atacado a nivel mundial, seguido por el gubernamental/militar y el de ISP/MSP. Asimismo, "Apache Log4j Remote Code Execution" es la vulnerabilidad más explotada y común - que ha afectado 48.3% de las empresas a nivel mundial-, seguida de “La revelación de información del servidor web Git” que impactó a más del 43.8%. "La ejecución de código remoto en encabezados HTTP" se sitúa en tercer lugar, afectando al 41.5% de los negocios en el mundo.
Los 3 malware más buscados en Colombia en diciembre:
*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.
1. ↑Remcos - Es un RAT que apareció por primera vez en 2016. Se distribuye a través de documentos maliciosos de Microsoft Office que se adjuntan a los correos electrónicos SPAM, y está diseñado para eludir la seguridad UAC de Microsoft Windows y ejecutar el malware con privilegios de alto nivel. En Colombia en diciembre tuvo un impacto en las empresas del 16.51% y a nivel global del 2.02%.
2. ↓ Glupteba – Conocida desde 2011, Glupteba es una puerta trasera que maduró gradualmente hasta convertirse en una botnet. Para 2019 incluía una actualización de direcciones C&C a través de listas públicas de BitCoin, una capacidad integral de robo de navegador y router exploiter. Ha atacado al 14.41% de las organizaciones en Colombia en diciembre y su impacto global fue del 2.10%.
3. ↑ XMRig - Cryptojacker utilizado para minar ilegalmente la criptomoneda Monero. Este malware fue descubierto por primera vez en mayo de 2017. Atacó a un 13,54% de las organizaciones en Colombia en diciembre. Su impacto global en ese mismo periodo fue del 1.91%.
Los sectores más atacados a nivel mundial:
Este mes, la educación/investigación es la industria más atacada a nivel mundial, seguida de las comunicaciones y el gobierno/militar.
1. Educación/investigación
2. Gobierno/Militar
3. ISP/MSP
Top 3 vulnerabilidades más explotadas en diciembre:
1. ↑ Apache Log4j Remote Code Execution (CVE-2021-44228) – Existe una vulnerabilidad de ejecución remota de código en Apache Log4j. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto ejecutar código arbitrario en el sistema afectado.
2. ↔ Revelación de información del servidor web Git - La explotación exitosa de la vulnerabilidad de divulgación de información en el Repositorio Git permite compartir de forma involuntaria información de la cuenta.
3. ↔ Ejecución remota de código en encabezados HTTP – Las cabeceras HTTP permiten que el cliente y el servidor pasen información adicional con una petición HTTP. Un ciberdelincuente remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en el equipo infectado.
Top 3 del malware móvil mundial en diciembre:
1. AlienBot - Esta familia de malware es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.
2. xHelper - aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
3. FluBot – FluBot es un malware botnet para Android que se distribuye a través de SMS de phishing, la mayoría de las veces haciéndose pasar por marcas de reparto de logística. Una vez que el usuario hace clic en el enlace dentro del mensaje, FluBot se instala y obtiene acceso a toda la información sensible del teléfono.
El Índice Global de Impacto de Amenazas de Check Point Software y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.
Read less
Votes 0
ojalvo
Friday, January 28, 2022 - 17:50
Article
Día internacional de la protección de datos: Los ciberataques contra las redes corporativas aumentaron un 50% a finales de 2021
Cada año se celebra el Día Internacional de la Protección de Datos, una fecha señalada en la que es importante recordar la relevancia de mantener a salvo toda la información personal y empresarial. Según el Security Report 2022 realizado por Check...read more
Cada año se celebra el Día Internacional de la Protección de Datos, una fecha señalada en la que es importante recordar la relevancia de mantener a salvo toda la información personal y empresarial. Según el Security Report 2022 realizado por Check Point Research, la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, los ciberataques han aumentado una media de un 50% en un año.
El sector de la educación y la investigación es el que ha sufrido el mayor golpe, con una media de 1.605 ataques cada semana a lo largo del año. En el caso de las empresas, este año se han visto en serio riesgo ante el notable aumento de los ciberataques. Ejemplo de ello ha sido la reciente vulnerabilidad de “Log4Shell”, que el año pasado afectó 48,3% de las organizaciones se vieron afectadas por intentos de explotación de esta vulnerabilidad según los investigadores de Check Point Research.
Incluso los ataques al sector de la sanidad aumentaron un 71% respecto a los niveles anteriores a la pandemia, lo que demuestra que nada está fuera del alcance de los ciberdelincuentes. El nombrado Security Report 2022, también señaló que el correo electrónico se había convertido en un vector cada vez más popular para la distribución de malware durante la pandemia, representando ahora el 84% de la distribución del mismo.
“El Día Internacional de la Protección de Datos es el momento perfecto para que usuarios y empresas evalúen sus protocolos de ciberseguridad a la hora de proteger los datos, con el objetivo de garantizar que su información se mantenga lo más segura posible”, destaca Ivonne Pedraza, Territory Manager CCA de Check Point Software. “Sabemos que las empresas no pueden permitirse el lujo de conformarse cuando se trata de defenderse en un panorama de amenazas en constante evolución. Por eso, estamos trabajando intensamente en tecnologías de vanguardia, como nuestros cortafuegos Quantum Lightspeed, y por eso todas y cada una de nuestras soluciones de software están impulsadas por una plataforma global de inteligencia sobre amenazas en tiempo real”, concluye Ivonne Pedraza.
Read less
Votes 0
ojalvo
Friday, January 28, 2022 - 10:39
Article
Rentokil Initial adelanta la sanitización especial en el Metropolitano de Barranquilla, con aforo completo este viernes en partido de la Selección Colombia ante Perú
Nuevamente la multinacional inglesa Rentokil Initial es seleccionada como proveedora, para alistar y manejar los protocolos de bioseguridad durante los encuentros Colombia vs. Perú este 28 de enero, en el estadio Metropolitano de Barranquilla Robe...read more
Nuevamente la multinacional inglesa Rentokil Initial es seleccionada como proveedora, para alistar y manejar los protocolos de bioseguridad durante los encuentros Colombia vs. Perú este 28 de enero, en el estadio Metropolitano de Barranquilla Roberto Meléndez que contará con aforo total.
La fiesta del fútbol vuelve a Barranquilla para recibir hoy a la selección Colombia enfrentando al seleccionado de Perú, en un nuevo encuentro por las eliminatorias para acceder a un cupo, al mundial de fútbol Catar 2022 y para lo cual está preparado desde hoy el estadio Metropolitano con todos los protocolos internacionales de bioseguridad.
La multinacional inglesa Rentokil Initial, con más de 100 años de experiencia en el mundo y 30 años en Colombia, cuenta con una solución integral de higiene preventiva, desinfección y purificación del aire, para asegurar el estricto y adecuado cumplimiento de los protocolos de bioseguridad sustentados en tecnología inteligente. La desinfección de las distintas zonas del estadio Metropolitano, se ejecutan previo al partido de fútbol, durante este y al terminar las actividades. Dichas actividades se cumplen con personal especializado de la empresa; expertos conocedores del protocolo, manejo y aplicación de los distintos productos y acciones programadas.
Para el cumplimiento de la sanitización del Estadio Metropolitano de Barranquilla, se activan diversos frentes de control, entre los que se destacan la desinfección preventiva de tribunas, camerinos, sala de prensa, cabinas de radio, palcos de prensa y palcos VIP. Estas mismas áreas contarán con purificación del aire durante el tiempo en que estén ocupadas por periodistas e invitados, al igual que la zona mixta. También, se están instalando en las zonas de ingreso de público, camerinos, palcos y zona mixta más de 50 tótems dispensadores de gel antibacterial y detectores de temperatura. Los dispensadores de gel se recargan continuamente.
La bioseguridad lo primero
La Federación Colombiana de Fútbol con su proveedor Rentokil Initial; con rigor y altos estándares internacionales de bioseguridad recibirá a los combinados y al público, para vivir estos encuentros deportivos, con protocolos internacionales de bioseguridad, que permitan vivir la emoción de este importante partido, protegiendo y cuidando a los asistentes a la casa de la Selección Colombia.
“Nuevamente tenemos la responsabilidad y el gusto de preparar el estadio Metropolitano de Barranquilla “Roberto Meléndez” por encargo de la Federación Colombiana de Fútbol, para manejar la bioseguridad en la jornada 15 de las eliminatorias suramericanas, que enfrentan a Colombia con Perú. Tendremos aforo completo y por tanto hemos diseñado un plan de sanitización especial que permitirá recibir a los asistentes y seleccionados con total bioseguridad. Con nuestra experiencia y calidad estamos construyendo un esquema de confianza y tranquilidad, para hacer sostenible la presencia segura de los colombianos en los partidos de la Selección Colombiana de Fútbol en la arenosa. Ni hoy ni nunca podemos bajar la guardia”, dijo Gerardo Gutiérrez Mata, Gerente General de Rentokil Initial Colombia.
La multinacional inglesa Rentokil Initial es experta en protección integral de ambientes, control de plagas e higiene, con presencia, soporte y soluciones en más de 80 países, y que tiene como objetivo corporativo proporcionar entornos saludables y seguros, “Proteger a las personas y mejorar sus vidas” es su misión.
Rentokil Initial aliado y partner de grandes encuentros deportivos internacionales
Para el Abierto de Australia 2022 de tenis y primer Grand Slam del año, que se juega en el Melbourne Park, la compañía está suministrando entre otros servicios: unidades de desinfección de manos y desinfección especializada de la flota de vehículos que transporta a los jugadores y al personal hacia y desde el complejo deportivo.
Igualmente, Rentokil tiene una alianza para desinfectar los campos deportivos de los clubes de La Liga Española, como Real Madrid Club de Fútbol, Sevilla Fútbol Club, Real Club Deportivo Mallorca, Real Sociedad de Fútbol, entre otros. En Latinoamérica, atiende el Estadio Azteca en Ciudad de México y el Estadio Arena Do Grêmio en Porto Alegre, Brasil.
Importantes empresas como Marriott, McDonald’s, Almacenes Éxito, Grupo Nutresa, Kellogg, PepsiCo, Alpina, Quala, CAFAM, Colsubsidio entre otras, son clientes de Rentokil.
Read less
Votes 0
ojalvo
Friday, January 21, 2022 - 16:34
Article
Declaraciones Check Point Software sobre el ciberataque a la Cruz Roja
El Comité Internacional de la Cruz Roja (CICR) ha sido víctima de un ciberataque en el que los ciberdelincuentes se han apoderado de los datos personales y la información de más de 515.000 personas extremadamente vulnerables, entre ellas las que h...read more
El Comité Internacional de la Cruz Roja (CICR) ha sido víctima de un ciberataque en el que los ciberdelincuentes se han apoderado de los datos personales y la información de más de 515.000 personas extremadamente vulnerables, entre ellas las que han sido separadas de sus familias debido a conflictos armados, migraciones y catástrofes, entre otras. Ahora la mayor preocupación del CICR tras el impacto de la amenaza son los riesgos potenciales que conlleva esta filtración -incluida la divulgación de información confidencial- para las personas a las que la red de la Cruz Roja y la Media Luna Roja trata de proteger y asistir, así como para sus familiares.
"La sanidad es uno de los sectores más atacados por los ciberdelincuentes según nuestros datos, y seguirá siendo uno de los objetivos más importantes en 2022. Estamos hablando de 830 ciberataques semanales a organizaciones sanitarias en 2021, esto supone un aumento de más del 71% en solo un año. Los atacantes no tienen piedad con la sanidad ni con otros objetivos humanitarios de este tipo, y la Cruz Roja no es la única. Estos grupos son conscientes de la sensibilidad de estos datos, y los ven como "objetivos de dinero rápido". Los hospitales y las entidades sanitarias no pueden permitirse el lujo de interrumpir sus operaciones, ya que esto podría conducir literalmente a situaciones de vida o muerte”, destaca Lotem Finkelsteen, jefe de inteligencia de amenazas e investigación de Check Point Software.
“Los ciberdelincuentes implicados en el ciberataque a la Cruz Roja fueron directamente a la yugular. Buscaron los datos más sensibles de la organización, con el fin de crear la máxima ventaja posible contra la Cruz Roja. El mayor riesgo en este caso es la filtración de los datos comprometidos, que podría tener consecuencias potencialmente devastadoras para las víctimas. El ciberataque a la Cruz Roja hace que las personas indefensas sean aún más vulnerables, obligándolas potencialmente a sufrir más tiempo y a soportar más dolor. Por desgracia, los atacantes consideran estos objetivos como un negocio, y el mundo de los ciberataques es despiadado. Por ello, esperamos que la tendencia de dirigirse a las instituciones sanitarias continúe a medida que nos adentramos en 2022”, concluye Finkelsteen.
Read less
Votes 0
ojalvo
Friday, January 21, 2022 - 16:21
Article
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha ampliado la cartera de Check Point Quantum con los Firewalls Quantum Lightspeed para introducir la mayor revolución en s...read more
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha ampliado la cartera de Check Point Quantum con los Firewalls Quantum Lightspeed para introducir la mayor revolución en seguridad de redes de la última década.
Quantum Lightspeed establece el estándar de rendimiento de los firewalls para permitir una seguridad hiperrápida del centro de datos para todas las empresas:
• 5 veces más rendimiento del firewall - Hasta 3 Tbps por sistema / 800 Gbps por una sola gateway.
• 10 veces más rápido - Latencia ultrabaja a 3 microsegundos.
• 20 veces mejor en cuanto a precio que las soluciones de la competencia.
Con la aparición de aplicaciones SaaS distribuidas y la necesidad de dar un mejor soporte a los trabajadores remotos, el centro de datos moderno está evolucionando rápidamente hacia una arquitectura híbrida, con operaciones tanto en las instalaciones como en la nube. Por ello, con un tráfico de red que se multiplica por dos cada tres años, las empresas de todos los tamaños se enfrentan al reto de ofrecer una seguridad hiperrápida en el centro de datos a la velocidad de la red.
"A medida que más empresas confían en sus centros de datos híbridos para realizar transacciones comerciales, necesitan implementar una solución con gran velocidad en la seguridad de la red", describe Dorit Dor, vicepresidenta de productos de Check Point Software. "Nuestro objetivo era diseñar una solución que funcionara en los centros de datos más exigentes que requieren un alto rendimiento de seguridad, baja latencia y que puedan expandirse bajo demanda para soportar un rápido crecimiento". Los cortafuegos hiperrápidos Quantum Lightspeed de Check Point Software ofrecen un rendimiento de firewall a la velocidad de la red, estableciendo un nuevo estándar en el ámbito de la ciberseguridad".
Utilizando una innovadora tecnología ASIC desarrollada por NVIDIA, Check Point Quantum Lightspeed ofrece un rendimiento de cortafuegos revolucionario que permite a las empresas soportar flujos elevados y transferir de forma segura terabytes de datos en minutos en lugar de horas. Las instituciones financieras pueden ahora procesar de forma segura millones de operaciones de alta frecuencia con una latencia de microsegundos, y cualquier empresa puede proporcionar un acceso rápido a los usuarios remotos y apoyar a los negocios de alto crecimiento.
"La IA, el 5G y la proliferación de dispositivos inteligentes son solo algunas de las tendencias que impulsan un enorme crecimiento del tráfico de los centros de datos y que crean nuevos retos de ciberseguridad para las empresas", afirma Michael Kagan CTO de NVIDIA. "NVIDIA potencia la seguridad de confianza cero en el centro de datos y permite a las empresas innovadoras como Check Point Software desarrollar soluciones de nueva generación como la pasarela de seguridad Check Point Quantum Lightspeed, impulsada por el rendimiento extremo de la NVIDIA ConnectX SmartNIC".
"Las empresas que tienen centros de datos y aplicaciones híbridas distribuidas necesitan una seguridad que funcione a la velocidad de su negocio, necesitando acelerar de forma segura las transferencias de datos entre aplicaciones, otros centros de datos y copias de seguridad en la nube híbrida", dijo Frank Dickson, vicepresidente de seguridad y confianza de IDC. "Los firewalls hiperrápidos Quantum Lightspeed de Check Point Software ofrecen un rendimiento de seguridad a la velocidad de la red, permitiendo a las empresas transferir cientos de terabytes de datos en minutos en lugar de horas, proporcionar una baja latencia para las transacciones financieras de alta frecuencia, mientras que también escalan la seguridad bajo demanda para apoyar a los negocios de alto crecimiento como el comercio online".
Los Check Point Quantum Lightspeed Security Gateways™ ya están disponibles en nuestra red global de socios.
Para conocer las especificaciones del producto o saber más sobre su funcionalidad:
https://www.checkpoint.com/quantum/next-generation-firewall/lightspeed/
Read less
Votes 0
ojalvo
Monday, January 17, 2022 - 19:22
Article
DHL, la marca que más suplantan los ciberdelincuentes
Microsoft, que volvió a liderar la clasificación en el tercer trimestre al representar el 29% de todos los intentos, sólo representó el 20% de las estafas de phishing en el cuarto trimestre. FedEx apareció en la lista de los diez primeros por prim...read more
Microsoft, que volvió a liderar la clasificación en el tercer trimestre al representar el 29% de todos los intentos, sólo representó el 20% de las estafas de phishing en el cuarto trimestre. FedEx apareció en la lista de los diez primeros por primera vez en el último trimestre de 2021. Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha publicado su Brand Phishing Report del Q4 de 2021. Con el aumento de los casos de COVID y la temporada compras, DHL puso fin al largo reinado de Microsoft como la firma más frecuentemente imitada. Las redes sociales consolidan su posición entre los tres sectores más suplantados, ya que WhatsApp y LinkedIn ocupan los primeros puestos en la lista de las 10 marcas más plagiadas.
Por primera vez, el 23% de todos los intentos de phishing de marcas estaban relacionados con la compañía global de logística y envíos DHL, frente a sólo el 9% en el tercer trimestre, ya que los ciberdelincuentes trataron de aprovecharse de los consumidores online durante el periodo de mayor actividad comercial del año. Microsoft, que volvió a encabezar la clasificación en el Q3 (29% de todos los intentos de phishing), sólo representó el 20% de las estafas en el último trimestre del año. FedEx también apareció en el ranking por primera vez en el Q4 de 2021, sin duda como resultado de que los atacantes quisieran dirigirse a los usuarios online en el período previo a las navidades, ya que la pandemia seguía siendo una preocupación clave.
"Es importante recordar que los ciberdelincuentes son ante todo oportunistas. En sus intentos por robar los datos personales o desplegar malware en los equipos de los usuarios, los grupos criminales a menudo se aprovechan de las tendencias de los consumidores imitando las marcas populares", explica Ivonne Pedraza, Territory Manager CCA de Check Point Software. "Este trimestre, por primera vez, hemos visto que la empresa de logística global DHL encabeza la clasificación, presumiblemente para capitalizar el creciente número de nuevos compradores online”.".
El informe también refuerza una tendencia emergente, las redes sociales parecen consolidar su posición entre los tres principales sectores imitados en los intentos de phishing. Mientras que Facebook ha salido del ranking de las diez marcas con mayor probabilidad de ser suplantadas, WhatsApp ha pasado de la 6ª posición a la 3ª, representando ahora el 11% de todos los casos. LinkedIn ha pasado de la 8ª posición a la 5ª, representando ahora el 8% de todos los ataques relacionados con el phishing.
"El cuarto trimestre también ha confirmado lo que muchos esperábamos: las RRSS seguirán siendo el blanco de los ciberdelincuentes que buscan aprovecharse de aquellos que se apoyan más en canales como WhatsApp, Facebook y LinkedIn como resultado del teletrabajo. Desgraciadamente, las marcas como DHL, Microsoft y WhatsApp -que representan las tres marcas más imitadas en el Q4- no pueden hacer mucho para combatir los intentos de phishing. Es fácil pasar por alto detalles como dominios mal escritos, errores tipográficos o fechas incorrectas, y eso es lo que abre la puerta a más daños. Instamos a todos los usuarios a tener muy en cuenta estos detalles cuando traten con empresas como DHL en los próximos meses", concluye Pedraza.
En un ataque de phishing de marca, los ciberdelincuentes intentan imitar la página web oficial de una marca conocida utilizando un nombre de dominio o una URL y un diseño de página web similares a los del sitio auténtico. El enlace a la web falsa puede ser enviado a las personas objetivo por correo electrónico o mensaje de texto, un usuario puede ser redirigido durante la navegación web, o puede ser activado desde una aplicación móvil fraudulenta. Eeste espacio suele contener un formulario destinado a robar las credenciales, los datos de pago u otra información personal de los usuarios.
Top phishing por marcas en el cuarto trimestre de 2021
1. DHL (relacionado con el 23% de todos los intentos de phishing de marcas a nivel mundial)
2. Microsoft (20%)
3. WhatsApp (11%)
4. Google (10%)
5. LinkedIn (8%)
6. Amazon (4%)
7. FedEx (3%)
8. Roblox (3%)
9. Paypal (2%)
10. Apple (2%)
Una de las mejores formas de protección ante estas amenazas es la cautela a la hora de divulgar datos personales y credenciales a aplicaciones o páginas web empresariales, y a pensárselo dos veces antes de abrir archivos adjuntos o enlaces de correo electrónico, especialmente de empresas como DHL, Microsoft o WhatsApp, ya que son los más propensos a ser suplantados.
Read less
Votes 0
ojalvo
Thursday, January 13, 2022 - 20:01
Article
La escasez de tests y pruebas anti Covid, disparan la demanda en el mercado negro de certificados falsos de vacunación en plena oleada de Omicron, con un aumento en su precio hasta del 600%
Los principales clientes son personas que no quieren vacunarse contra la Covid-19. Los precios de los pasaportes falsos están oscilando entre 200 y 600 dólares, el precio de los certificados fraudulentos, vendidos principalmente a través de la a...read more
Los principales clientes son personas que no quieren vacunarse contra la Covid-19. Los precios de los pasaportes falsos están oscilando entre 200 y 600 dólares, el precio de los certificados fraudulentos, vendidos principalmente a través de la aplicación de mensajería Telegram, ha aumentado hasta un 600% en algunas regiones. Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder de soluciones de ciberseguridad a nivel mundial, alerta de una nueva oleada de falsificación de certificados de pruebas y vacunación en medio del gran impacto mundial de Omicron. Mientras los países de todo el mundo introducen o refuerzan las medidas para controlar la propagación de la nueva variante, los vendedores de certificados falsificados han incrementado su actividad en las últimas semanas.
La Unión Europea cuenta con un plan de pasaportes COVID-19 desde julio de 2021, y muchos otros países, incluidos algunos estados de EE.UU., han seguido su ejemplo. Los viajes internacionales también han vuelto a depender en gran medida de la vacunación o de pruebas, y los distintos Estados del mundo han endurecido sus normas en materia de cuarentena. Algunos, como Austria y Alemania, exigen ahora que las personas vacunadas con pauta completa presenten también una prueba de PCR/antígeno negativa.
La alta transmisibilidad y la rápida propagación de la variante Omicron, combinada con los problemas en torno a la dotación y el suministro de pruebas de PCR, ha creado una “oportunidad de mercado” que los ciberdelincuentes están tratando de explotar una vez más. Según Check Point Research (CPR), al menos un grupo que estuvo activo durante la oleada de la variante Delta, pero que se quedó en silencio en octubre de 2021, ha resurgido para sacar partido de la situación. Los clientes potenciales podrían ser personas que han dado positivo, que se han negado a hacerse la prueba o que no están dispuestas a vacunarse, optando en cambio por buscar alternativas en Internet.
Los precios de venta de los certificados falsos de vacunación se han incrementado hasta un 600%
Asimismo, los investigadores han descubierto un aumento espectacular del precio de certificados de vacunación y de pruebas fraudulentas. Poco después del anuncio inicial de los certificados de vacunación en 2021, las pruebas falsas de PCR y de antígenos se vendían normalmente entre 75 y 100 dólares. En este último despliegue de la dark web, esos mismos documentos tienen un precio de entre 200 y 600 dólares (170 - 450€), lo que supone un incremento de hasta el 600%.
"Sin un sistema centralizado de certificación de pruebas y vacunación, es muy fácil que los estafadores aprovechen la situación actual en su beneficio. Grupos de ciberlincuentes que han estado inactivos durante meses resurgen para recaudar lo que puedan en este cambiante panorama de la pandemia", alerta Ivonne Pedraza, Territory manager CCA Check Point Software. “Los países de todo el mundo han reforzado sus restricciones, pidiendo a los ciudadanos que presenten resultados negativos en las pruebas o certificados de vacunación antes de que se les permita entrar a eventos masivos y reuniones, y los viajes internacionales se han vuelto más difíciles debido al aumento de los casos. Esto, combinado con los problemas de suministro de los kits de pruebas y la indecisión general sobre las vacunas, ha creado una tormenta perfecta para que los estafadores vuelvan a operar con confianza, como lo demuestra el audaz y dramático aumento de los precios que estamos viendo en el mercado negro. Los gobiernos deben unirse rápidamente para combatir esta última oleada del mercado negro o arriesgarse a ver cómo aumentan los documentos falsificados en las próximas semanas y meses", concluye Pedraza.
Read less
Votes 0
ojalvo
Wednesday, January 12, 2022 - 11:13
Article
Los ciberataques aumentaron un 50% en 2021 y alcanzaron su máximo en diciembre debido a los exploits de Log4J
Los ciberataques al sector de la educación/investigación aumentaron un 75% el año pasado. La aplicación de parches, la segmentación de las redes y la formación de los empleados son clave en la prevención. En 2021 hubo un aumento del 50% en los at...read more
Los ciberataques al sector de la educación/investigación aumentaron un 75% el año pasado. La aplicación de parches, la segmentación de las redes y la formación de los empleados son clave en la prevención. En 2021 hubo un aumento del 50% en los ataques globales por semana a las redes corporativas en comparación con 2020.
Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha publicado las estadísticas globales de los aumentos de ciberataques observados en 2021 por región, país y sector. El año pasado, Check Point Research detectó un aumento del 50% de amenazas por semana en las redes corporativas en comparación con el año 2020.
Esta tendencia alcanzó un máximo histórico a finales de año, llegando a 925 amenazas a la semana por organización, a nivel mundial. Los atacantes se dirigieron en mayor medida a África, Asia-Pacífico y América Latina, pero Europa registró el mayor aumento porcentual de ciberataques año tras año. La educación/investigación se situó en primer lugar como sector industrial más atacado en todo el mundo.
Menos de un mes después de que el mundo fuera testigo de una de las vulnerabilidades más graves de Internet, con millones de ofensivas por hora que intentaban explotar la vulnerabilidad Log4J, 2021 ha sido un año récord en cuanto a ciberseguridad. Ya en octubre, Check Point Research (CPR) informaba de un aumento del 40% en los ataques a nivel mundial, con 1 de cada 61 organizaciones en todo el mundo afectadas por el ransomware cada semana.
En 2021, la educación/investigación fue el sector que experimentó el mayor volumen de ofensivas, con una media de 1.605 ataques por organización cada semana. Esto supuso un crecimiento del 75% respecto a 2020. Le siguieron el ramo gubernamental/militar, que tuvo 1.136 asaltos por semana (47% de subida), y la industria de las comunicaciones, que tuvo 1.079 por organización (51% de incremento).
África experimentó el mayor volumen de ataques en 2021, con una media de 1.582 semanales por organización. Esto representa un aumento del 13% con respecto a 2020.
Le siguen APAC, con una media de 1.353 ofensivas semanales por empresa (25% de incremento); América Latina, con 1.118 de media (38% de ascenso); Europa, con 670 por semana (68% de aumento); y América del Norte, con una media de 503 agresiones semanales por empresa (61% de alza).
"Los ciberdelincuentes siguen innovando. El año pasado, vimos un sorprendente 50% más de ataques por semana en las redes corporativas en comparación con 2020, lo que supone un aumento significativo. Observamos que las cifras alcanzaron su punto álgido hacia finales de año, en gran parte debido a los intentos de explotación de la vulnerabilidad Log4J. Las nuevas técnicas de penetración y los métodos de evasión han facilitado a los atacantes la ejecución de intentos maliciosos. Lo más alarmante es que estamos presenciando la aparición de algunos sectores sociales fundamentales en la lista de los más atacados. Los sistemas educativos, gubernamentales y sanitarios se encuentran entre los cinco sectores más atacados del mundo. Prevemos que estas cifras aumenten de cara a 2022, ya que los ciberdelincuentes seguirán innovando y encontrando nuevos métodos para ejecutar las amenazas, especialmente el ransomware”, alerta Ivonne Pedraza, Territory Manager CCA de Check Point Software. “Estamos en una ciberpandemia, por así decirlo. Recomendamos encarecidamente a los usuarios, especialmente a los de los sectores de la educación, la administración y la sanidad, que aprendan lo básico sobre cómo protegerse. Medidas sencillas como la aplicación de parches, la segmentación de las redes y la formación de los empleados pueden contribuir en gran medida a que el mundo sea más seguro", concluye Pedraza.
Recomendaciones de seguridad
1. Prevención, no detección
2. Asegurar todo
3. Parchear a menudo
4. Segmentar sus redes
5. Educar a los empleados
6. Implementar tecnologías de seguridad avanzadas
*Las estadísticas y datos utilizados en este informe presentan datos detectados por las tecnologías de prevención de amenazas de Check Point Software, almacenados y analizados en ThreatCloud. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. ThreatCloud es en realidad el cerebro detrás del poder de prevención de amenazas de Check Point Software, combina la inteligencia de amenazas de big data con tecnologías avanzadas de IA para proporcionar una prevención precisa a todos los clientes de Check Point Software.
Read less
Votes 0
ojalvo
Friday, December 31, 2021 - 10:29
Article
El smishing en plena acción a través de mensajes SMS
Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha detectado otra importante campaña de ciberataques...read more
Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha detectado otra importante campaña de ciberataques en la que se están utilizando mensajes SMS de ingeniería social para atacar a los ciudadanos en Irán. Los SMS fraudulentos se hacen pasar por el Gobierno iraní y atraen a las víctimas para que descarguen aplicaciones Android maliciosas relacionadas con departamentos oficiales iraníes, como los Servicios Judiciales online de Irán. A su vez, estas apps persuaden a sus víctimas para que faciliten datos sensibles: credenciales de tarjetas de crédito y códigos de autenticación de dos factores. A partir de ahí, los atacantes pasan a realizar extracciones no autorizadas de las cuentas de las tarjetas de crédito de las víctimas.
Los ciberdelincuentes están aprovechando de una técnica conocida como botnets de "smishing", en la que los dispositivos comprometidos se usan como bots para difundir SMS de phishing similares a otras víctimas potenciales. Así, los atacantes utilizan varios canales de Telegram para promocionar y vender sus herramientas por entre 50 y 150 dólares, proporcionando un "kit de campaña para Android" completo, que incluye la aplicación maliciosa y la infraestructura subyacente, con un panel de control que puede ser gestionado fácilmente por cualquiera a través de una sencilla interfaz de bot de Telegram.
La información obtenida por Check Point Research llega en medio de importantes ciberataques dirigidos a la población iraní, incluyendo ataques a las gasolineras, ferrocarriles y otros, los cuales se atribuyen a ciberdelincuentes cuya motivación es totalmente económica.
Miles de millones de riales iraníes robados
Los investigadores estiman que se han conseguido comprometer e instalar malware en decenas de miles de dispositivos Android, provocando el robo de miles de millones de riales iraníes a las víctimas, con cifras estimadas de entre 1.000 y 2.000 dólares por usuario. Además, terceros pueden acceder online a los datos robados puesto que no han sido protegidos.
Metodología de los ciberdelincuentes
1. El ataque comienza con un mensaje SMS de phishing. En muchos casos, se trata de un mensaje de un sistema electrónico de notificación judicial que advierte a la víctima que se ha abierto una denuncia en su contra. El SMS incluye el enlace a una página web para el seguimiento de la denuncia.
2. A través de dicha página web se atrae al usuario para que descargue una aplicación Android maliciosa e introduzca los datos de su tarjeta de crédito bajo el pretexto de una pequeña cuota de servicio.
3. Una vez instalada, la App Android maliciosa roba todos los SMS del dispositivo infectado, permitiendo utilizar la tarjeta de crédito con acceso a los SMS 2FA enviados por las compañías de tarjetas de crédito.
4. La aplicación maliciosa comprueba el servidor de C&C controlado por los ciberdelincuentes en busca de nuevos comandos para su ejecución de forma periódica.
El alcance del backdoor de Android incluyen:
1. Robo de SMS: inmediatamente después de la instalación de la app falsa, todos los mensajes SMS de la víctima se suben al servidor del ciberdelincuente.
2. Ocultación para mantener la persistencia: después de enviar la información de la tarjeta de crédito, la aplicación puede ocultar su icono, lo que dificulta su control y desinstalación.
3. Bypass 2FA: al tener acceso tanto a los datos de la tarjeta de crédito como a los SMS en el dispositivo pueden proceder a retiradas no autorizadas de las cuentas bancarias de la víctima, secuestrando la autenticación 2FA (contraseña de un solo uso)
4. Capacidades de botnet: el malware permite ejecutar comandos adicionales en el dispositivo de la víctima, como robar contactos y enviar mensajes SMS.
5. Capacidades de gusano: la aplicación puede enviar SMS a una lista, utilizando un mensaje personalizado y una lista de números de teléfono, ambos recuperados del servidor de C&C. Esto permite distribuir mensajes de phishing desde los números de teléfono de los usuarios típicos en lugar de desde un emplazamiento centralizado y no limitarse a un pequeño conjunto de números de teléfono que podrían ser fácilmente bloqueados. Esto significa que, técnicamente, no hay líneas "maliciosas" que puedan ser bloqueadas por las compañías de telecomunicaciones o rastreadas hasta el ciberdelincuente.
"Estos ataques comenzaron con los ferrocarriles, que rastreamos hasta un grupo llamado Indra. Las amenazas continuaron con las gasolineras, y luego con la compañía nacional de aviación. Ahora, estamos asistiendo a otro ciberataque que demuestra cómo incluso la ciberdelincuencia a secas puede generar titulares y caos, perjudicando a muchos en este país. Aunque no vemos una conexión directa, nuestras últimas investigaciones muestran cómo incluso las menos sofisticadas crean un daño significativo en la población general de Irán. Creemos que la motivación es financiera y son una forma de ciberdelincuencia en estado puro. Sospechamos que los implicados son probablemente del propio Irán”, alerta Alexandra Gofman, jefa del equipo de Inteligencia de Amenazas de Check Point Software. “En concreto, la velocidad y la propagación de estos grupos no tienen precedentes. Es un ejemplo de campaña con éxito monetario dirigida hacia el público en general. La campaña se aprovecha de la ingeniería social y causa importantes pérdidas económicas, a pesar de la baja calidad y la sencillez técnica de sus herramientas. Su éxito se debe a varias razones. En primer lugar, cuando se trata de mensajes gubernamentales de aspecto oficial, los ciudadanos hacen clic en el enlace proporcionado. En segundo lugar, debido a la naturaleza de botnet de estos ataques, en los que cada dispositivo infectado recibe la orden de distribuir más mensajes SMS de phishing, estas campañas se propagan rápidamente a un gran número de víctimas potenciales. Aunque estas campañas específicas están muy extendidas en Irán, pueden tener lugar en cualquier otra parte del mundo. Creo que es importante concienciar sobre los esquemas de ingeniería social que emplean los actores maliciosos”, concluye Gofman.
Consejos de seguridad
• Utilizar las tiendas de aplicaciones oficiales para descargar apps, incluso las recomendadas por sus familiares o sugeridas en las redes sociales.
• Usar la autenticación de dos factores, preferiblemente desde dos dispositivos diferentes.
• Proteger el dispositivo móvil, como quien lo hace con el ordenador portátil.
Read less
Votes 0
ojalvo
Thursday, December 30, 2021 - 18:18
Article
El malware más buscado de noviembre de 2021: Emotet vuelve al Top 10
Check Point Research revela que Emotet es ahora el séptimo malware más prevalente, y su regreso se considera "extremadamente preocupante". Los sectores de la educación y la investigación siguen encabezando la lista de objetivos de los ciberdelincu...read more
Check Point Research revela que Emotet es ahora el séptimo malware más prevalente, y su regreso se considera "extremadamente preocupante". Los sectores de la educación y la investigación siguen encabezando la lista de objetivos de los ciberdelincuentes.
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de noviembre. Los investigadores informan que, mientras Trickbot sigue encabezando la lista de malware más predominante, afectando al 5% de las empresas a nivel mundial, el recientemente resurgido Emotet vuelve a aparecer en el índice en séptima posición. Asimismo, Check Point Research también revela que el sector que más se ha visto atacado es el de la educación/investigación.
A pesar de los grandes esfuerzos de Europol y de numerosos organismos policiales a principios de este año para acabar con Emotet, se ha confirmado que la famosa red de bots ha vuelto a la acción en noviembre y ya es el séptimo malware más utilizado. Trickbot encabeza el índice por sexta vez, e incluso está implicado en la nueva variante de Emotet, que se está instalando en máquinas infectadas utilizando la infraestructura de Trickbot.
Emotet se propaga a través de correos electrónicos de phishing que contienen archivos Word, Excel y Zip infectados que despliegan este malware en el host de la víctima. Los emails contienen líneas de asunto intrigantes como noticias de actualidad, facturas y falsos memorándums corporativos para atraer a las víctimas a abrirlos. Recientemente, Emotet también comenzó a propagarse a través de paquetes maliciosos de Windows App Installer que simulan ser software de Adobe.
"Emotet es una de las redes de bots más exitosas de la historia de la cibernética y es responsable de la explosión de ataques de ransomware dirigidos que hemos presenciado en los últimos años", dijo Maya Horowitz, VP de Investigación de Check Point Software. "La reaparición de la botnet en noviembre es extremadamente preocupante, ya que puede conducir a un mayor aumento de este tipo de ataques. El hecho de que esté utilizando la infraestructura de Trickbot significa que está acortando el tiempo que le llevaría a Emotet construir un punto de apoyo suficientemente significativo en las redes de todo el mundo. Dado que se está propagando a través de correos electrónicos de phishing con archivos adjuntos maliciosos, es crucial que la concienciación y la educación de los usuarios estén en lo más alto de la lista de prioridades de las empresas cuando se trata de ciberseguridad. Y cualquiera que quiera descargar el software de Adobe debe recordar, como con cualquier aplicación, que sólo debe hacerlo a través de los medios oficiales".
Check Point Research también ha revelado este mes que el sector de la educación/investigación es el más atacado a nivel mundial, seguido por el de las comunicaciones y el gubernamental/militar. Asimismo, los expertos de la compañía señalan que “Servidores web con URL maliciosas de directorio transversal”, es la vulnerabilidad explotada más común - que ha afectado 44% de las empresas a nivel mundial-, seguida de “La revelación de información del servidor web Git” que impactó a más del 43.7%. "La ejecución de código remoto en encabezados HTTP" se sitúa en tercer lugar, afectando al 42% de los negocios en el mundo.
Los 3 malware más buscados en Colombia en noviembre:
*Las flechas muestran el cambio de posición en el ranking en comparación con el mes anterior.
1. ↑ Glupteba – Conocida desde 2011, Glupteba es una puerta trasera que maduró gradualmente hasta convertirse en una botnet. Para 2019 incluía una actualización de direcciones C&C a través de listas públicas de BitCoin, una capacidad integral de robo de navegador y router exploiter. Ha atacado al 16.18% de las organizaciones en Colombia en este periodo. Su impacto global en noviembre fue del 2.31%.
2. ↓Remcos - Es un RAT que apareció por primera vez en 2016. Se distribuye a través de documentos maliciosos de Microsoft Office que se adjuntan a los correos electrónicos SPAM, y está diseñado para eludir la seguridad UAC de Microsoft Windows y ejecutar el malware con privilegios de alto nivel. En Colombia en noviembre tuvo un impacto en las empresas del 13.69% y a nivel global del 2.16%.
3. ↑ Asyncrat - es un troyano que se dirige a la plataforma Windows. Este malware envía información del sistema sobre el sistema objetivo a un servidor remoto. Recibe comandos del servidor para descargar y ejecutar complementos, matar procesos, desinstalarse / actualizarse y capturar impactos de pantalla del sistema infectado. En Colombia en noviembre tuvo un impacto en las empresas del 9.96% y a nivel global del 0.65%.
Los sectores más atacados en Europa
Este mes, la educación/investigación es la industria más atacada a nivel mundial, seguida de las comunicaciones y el gobierno/militar.
1. Educación/investigación
2. Servicios públicos
3. Comunicaciones
Top 3 vulnerabilidades más explotadas en noviembre:
1. ↔ Servidores web con URL maliciosas con directorio transversal (CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) – Existe una vulnerabilidad de cruce de directorios en diferentes servidores web. La debilidad se debe a un error de validación de entrada en un servidor web que no sanea adecuadamente la URL para los patrones de recorrido de directorios. El éxito de la explotación permite a los ciberdelincuentes remotos no autentificados revelar o acceder a archivos arbitrarios en el servidor vulnerable.
2. ↔ Revelación de información del servidor web Git - La explotación exitosa de la vulnerabilidad de divulgación de información en el Repositorio Git. permite compartir de forma involuntaria información de la cuenta.
3. ↔ Ejecución remota de código en encabezados HTTP – Las cabeceras HTTP permiten que el cliente y el servidor pasen información adicional con una petición HTTP. Un ciberdelincuente remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en el equipo infectado.
Top 3 del malware móvil mundial en noviembre:
1. AlienBot - Esta familia de malware es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un atacante remoto, como primer paso, inyectar código malicioso en aplicaciones financieras legítimas. El ciberdelincuente obtiene acceso a las cuentas de las víctimas, y finalmente controla completamente su dispositivo.
2. xHelper - aplicación Android maliciosa que fue descubierta por primera vez en marzo de 2019. Se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. Es capaz de esquivar los antivirus móviles, así como reinstalarse por sí misma en caso de que el usuario la elimine.
3. FluBot – FluBot es un malware botnet para Android que se distribuye a través de SMS de phishing, la mayoría de las veces haciéndose pasar por marcas de reparto de logística. Una vez que el usuario hace clic en el enlace dentro del mensaje, FluBot se instala y obtiene acceso a toda la información sensible del teléfono.
El Índice Global de Impacto de Amenazas de Check Point y su Mapa ThreatCloud están impulsados por la inteligencia ThreatCloud de Check Point Software. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, sobre redes, endpoints y móviles. La inteligencia se enriquece con motores basados en IA y datos de investigación exclusivos de Check Point Research, la rama de inteligencia e investigación de Check Point Software Technologies.
Read less
Votes 0
ojalvo
Friday, December 24, 2021 - 09:21
Article
Lecciones aprendidas sobre ciberseguridad en este 2021
Es esencial tener en cuenta la ciberseguridad a la hora de planificar el nuevo año. En 2021, los ciberataques relacionados con la pandemia en todo el mundo siguieron afectando a las organizaciones. Los ciberdelincuentes redoblaron sus ataques, apr...read more
Es esencial tener en cuenta la ciberseguridad a la hora de planificar el nuevo año. En 2021, los ciberataques relacionados con la pandemia en todo el mundo siguieron afectando a las organizaciones. Los ciberdelincuentes redoblaron sus ataques, aprovechando que algunos países experimentaban nuevas oleadas de cepas de COVID-19 o entraban en diversas fases de reapertura de sus fronteras, con picos de vendedores de certificados de vacunas falsos en la dark web como resultado.
Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, señala que los ciberataques a empresas de todo el mundo aumentaron un 40% en 2021, en comparación con el año anterior, y que 1 de cada 61 empresas se ha visto afectadas por ransomware cada semana.
A medida que las organizaciones se embarcan en el camino de la recuperación tras la pandemia, esencial tener en cuenta la ciberseguridad a la hora de planificar el año que viene. En este sentido, conviene analizar algunos de los principales incidentes cibernéticos y las lecciones aprendidas en 2021 para ayudar a las organizaciones a asegurar y proteger mejor sus negocios, activos y personas frente a posibles amenazas:
• Auge mundial de los documentos de vacunación COVID-19: la demanda mundial de certificados de vacunación falsos se disparó en las últimas semanas. Los investigadores de Check Point Research revelaron que el número de vendedores se multiplicó por 10, entre agosto y septiembre de este año. A medida que más países salen de las políticas de bloqueo del mandato de vacunación, la petición de estos pasaportes sigue creciendo. Los ciberdelincuentes están aprovechando estos acontecimientos relacionados con la pandemia para obtener beneficios económicos, ya que estos se vendían por 150 euros en España a través de Telegram.
• Ataques a infraestructuras críticas: en todo el mundo, los ciberdelincuentes aumentaron los ataques contra servicios esenciales y organismos gubernamentales, como el transporte, educación, etc. Un ejemplo de la magnitud y el peligro de estos delitos son los ciberataques al sistema ferroviario iraní a principios de este año, que provocaron la interrupción de los servicios y dirigieron a los pasajeros a llamar al número de teléfono de la oficina del líder supremo iraní Jamenei. El incidente sirvió de importante llamada de atención para que los Gobiernos de todo el mundo aumentaran de forma proactiva la seguridad de las infraestructuras críticas, ya que el proceso de recuperación es complicado y largo. Hay que asegurarse de contar con un plan eficaz de recuperación de desastres y de que los sistemas están actualizados y aprovechar el software de terceros para protegerse de las amenazas y otros vectores de ataque.
• Ataques de ransomware de triple extorsión: en el Mid-Year Report de Check Point Software, se presentaba un nuevo tipo de amenaza: los ataques de triple extorsión, una evolución del delito que ya era tendencia. Por ejemplo, el ransomware REvil, una de las familias más destacadas, responsable de decenas de brechas importantes desde 2019 y, más recientemente, los ciberataques de Kaseya y JBS del 4 de julio a principios de este año.
• Ataques a la cadena de suministro: el aumento de los incidentes cibernéticos ha hecho que las compañías se den cuenta de que sólo son tan fuertes como su eslabón más débil, independientemente de las industrias. Los incidentes en la cadena de suministro despertaron el interés de los investigadores tras el ataque a SolarWinds. Como resultado, nuestros investigadores identificaron fallos de seguridad en Atlassian, una plataforma de software fundada en Australia con más de 180.000 clientes en todo el mundo. Los equipos de trabajo distribuidos y las tecnologías remotas han exacerbado la tendencia de los ataques a la cadena de suministro, sin embargo es imperativo asegurar que estas tecnologías tengan las mejores defensas contra el robo de datos.
• Asegurar el lugar de trabajo híbrido: uno de los principales retos a los que se enfrentan las empresas, en un entorno de trabajo híbrido, es la intensidad de los ciberataques más que la exposición a nuevas vulnerabilidades. Los ciberdelincuentes son plenamente conscientes del tiempo que las compañías pueden tardar en identificar y remediar; los parches para las vulnerabilidades pueden requerir días, semanas e incluso meses si las organizaciones no cuentan con las políticas y la infraestructura de seguridad adecuadas. La conclusión es que el trabajo híbrido es ahora una parte muy importante de nuestra vida cotidiana, y los profesionales de TI y los empleados tienen que dar un paso adelante para garantizar la seguridad de cada endpoint.
“Este año hemos aprendido mucho de lo que significa la ciberseguridad. Son muchas las empresas que han asumido que los ciberdelincuentes siempre buscan aprovecharse de las organizaciones y los individuos; y que ninguna compañía o persona es inmune a un ataque. Para adelantarse a las amenazas, las organizaciones deben adoptar un enfoque proactivo de la ciberseguridad. Una superficie o endpoints desprotegidos es un punto débil, que puede dar lugar a ciberataques y amenazas”, destaca Ivonne Pedraza, Territory Manager CCA de Check Point Software Technologies.
Read less
Votes 0