El día de Marmota… también en los virus informáticos

Recién estrenado el 2014 y cuando ya han salido muchas previsiones anunciando ataques avanzados en todo tipo de dispositivos conectados a Internet, creemos que no está de más hacer un repaso a aquellas amenazas que llevan mucho tiempo entre nosotros y que, año tras año, consiguen infectar a los usuarios desprevenidos sin realizar apenas cambios.

Así pues y para celebrar nuestro particular día de la marmota (el original se celebra este domingo), en su versión virus informáticos, os proponemos hacer un repaso a aquellas amenazas que ya son casi como de la familia pero siguen suponiendo un riesgo, como si la historia se repitiese una y otra vez, tal y como sucedía en la mítica película protagonizada por Bill Murray y Andie MacDowell.

Atrapado en el tiempo

Imagen propiedad de Columbia Pictures

Correos electrónicos

Algunos pensarán que su tiempo de gloria como propagadores de amenazas ya pasó y, si bien es verdad que el virus “I love you” ya queda muy lejos en el tiempo, no es menos cierto que los correos electrónicos fraudulentos siguen causando estragos entre los usuarios menos precavidos.

Loterías de la FIFA, falsos mensajes de WhatsApp o supuestos vídeos eróticos de famosos son solo algunos de los ganchos utilizados hoy en día por los ciberdelincuentes para llamar nuestra atención y hacer que descarguemos ese fichero adjunto o pulsemos sobre el enlace que se nos proporciona. Como vemos, el medio y las técnicas no han cambiado apenas, tan solo los mensajes.

Medios extraíbles

Qué tiempos aquellos en con los que un simple disquete servía para guardar todos los trabajos de un curso escolar o varios proyectos de nuestra empresa. Los medios de almacenamiento han ido evolucionando, no cabe duda, y hoy mismo llevamos encima enormes cantidades de información en dispositivos cuya capacidad era impensable hace tan solo unos años.

usb

No obstante, tanto los disquetes como los medios extraíbles utilizados hoy en día tienen en común que ambos pueden ser utilizados como vectores de infección entre equipos. Basta con introducir un pendrive infectado en un sistema desprotegido para que viajemos en el tiempo  a la época en la que virus como el Barrotes o el Viernes 13 aparecían en los titulares de los telediarios y miles de empresas y usuarios en todo el mundo preferían no encender sus ordenadores en una fecha determinada antes que arriesgarse a perder la información que almacenaban.

Malware por mensajería instantánea

Antes de nada, un minuto de silencio por nuestro fiel compañero, el Messenger, que nos abandonó el año pasado… La mensajería instantánea supuso una forma de comunicación prácticamente al momento de forma gratuita que creó muchos vínculos entre personas y algún que otro romance. Sí, sabemos que la masificación de su uso también supuso un atentado a la ortografía y al diccionario de la Real Academia Española de la Lengua porque todo el mundo quería ser el “*_<3m4S R3shul0n d31 b4rR10 <3-*” pero es el precio que había que pagar por estar a la última.

No obstante, los enlaces y ficheros adjuntos maliciosos no tardaron en aparecer, como evolución de las amenazas que ya utilizaban el correo electrónico para propagarse, pero la inmediatez a la hora de difundirlas y el hecho de que tu amiga la rubia que tan buena estaba o el cachas del gimnasio que te hace tilín te mandase unas supuestas fotos suyas en bikini o bañador, era razón de peso para hacer clic de forma indiscriminada y terminar infectando nuestro ordenador.

Hoy en día no podemos decir que la cosa haya cambiado demasiado. Las mismas técnicas pero muchos más canales para propagar nuevas amenazas. Con WhatsApp como rey indiscutible de la mensajería instantánea, no son pocos los bulos o amenazas que se propagan a diario en busca de incautos usuarios que se crean cualquier cosa, por increíble que parezca.

Las redes sociales también tienen mucho que decir al respecto, ya que son utilizadas  constantemente para publicar enlaces fraudulentos con mucho de peligroso o molesto y poco de útil. Como vemos, el cotilleo y la cháchara entre amigos siguen siendo igual o más peligrosos ahora que hace 10 años.

Ransomware

Este tipo de malware merece una mención especial debido a las importantes molestias que genera a los usuarios. Ya sea porque nos han bloqueado el acceso a nuestro ordenador y cifrado todas las fotografías de nuestras vacaciones en Torrevieja o los datos alojados en el servidor de nuestra empresa, nadie puede negar que es una de las amenazas que más dolores de cabeza genera hoy en día.

ransom

Pero el ransomware no es algo nuevo y, si echamos la vista atrás, veremos que este tipo de malware es una evolución de otros tipos de malware más antiguo. Pongamos como ejemplo el virus Casino o el AIDS, aparecidos a principios de los 90 y que eliminaban la información de nuestro sistema haciendo necesario recuperarlos desde una copia de seguridad.

Si acaso, la diferencia con el ransomware moderno es que los ciberdelincuentes actuales han aprendido a sacar un rendimiento económico nada despreciable. Eso sí, la cara de susto que se te queda cuando ves tu ordenador bloqueado con un mensaje de este tipo es la misma en 1990 que en 2014.

El usuario

Aceptémoslo. En la mayoría de incidentes de seguridad la culpa la tiene ese ser que se encuentra entre la pantalla y la silla (o sea, todos nosotros), con el agravante de que la informática y todo tipo de dispositivos electrónicos se han popularizado de tal forma que todo hijo de vecino dispone de ordenador, tablet, videoconsola, smartphone, etc.

Además, la cantidad de nuevos dispositivos que aparece cada año no deja de crecer, con lo que las probabilidades de que alguien pulse donde no debe se incrementan. No obstante, también se han hecho avances en la educación sobre seguridad informática y, por lo menos, la mayoría de usuarios saben reconocer cuando tienen un problema causado por una amenaza y no le echan la culpa a la magia arcana o a los duendes del ordenador como antaño.

Todos estos ejemplos no quitan que existan amenazas avanzadas (y más que habrán en el futuro), pero la verdad es que la gran mayoría de infecciones que se producen en la actualidad se logran aprovechando técnicas recicladas de tiempo atrás. Hagamos como en la popular película protagonizada por Bill Murray y encontremos la forma de salir de este bucle de la mejor forma, informándonos y aprendiendo.

Josep Albors



Falsa imagen para robar identidades en Facebook

No podemos negar que cuando vemos una imagen impactante, más allá del morbo, necesitamos saber algo más de ella. Es lo que están aprovechando una serie de ciberdelincuentes para instalar malware en nuestros equipos.

La técnica es muy antigua: se nos pone un cebo que nos redirige a una página web falsa, o se nos sugiere instalar algún tipo de elemento en nuestro sistema (es clásico el códec de vídeo que nos falta), nos pedirán algún tipo de dato o llevar a cabo alguna acción… casi cualquier cosa que se les ocurra será válida para hacernos picar. En ese momento lo que queremos es acceder a una información, y no nos paramos a pensar en otra cosa.

Según informan nuestros compañeros del bog “We Live Security”, en este caso la imagen es increíble. Una supuesta serpiente gigante está a punto de devorar a un cuidador de un Zoo. Si hacemos click, se nos redirigirá a una página con la apariencia de Facebook, incluso con comentarios de personas sobre el vídeo, pero aunque parezca que es Facebook, cuidado: es una página falsa. Nos van a pedir que rellenemos una encuesta, que iniciemos sesión… Todo con el objetivo de robarnos nuestra identidad en Facebook. Así, se han ahorrado, además, el mecanismo de propagación: ya lo hacemos nosotros, así que un trabajo menos para el delincuente.

serpiente

Desde ESET España siempre queremos advertir de que hay que tener muchísimo cuidado cuando un enlace nos manda a una página de Facebook o de cualquier otro sistema que nos pida datos personales. Es la manera más cómoda de perderlos, y los delincuentes saben mucho de cómo hacernos picar. Mucho antes de que existieran las “redes sociales” ya existía la “ingeniería social”, la técnica para manejar a las personas. Y si no, acordémonos de grandes clásicos del cine timando a las personas, como “El golpe”.

Y en caso de que tengamos dudas acerca de nuestros contactos en Facebook o lo que pudieran publicar, en ESET tenemos una herramienta que nos permitirá analizar nuestra página de Facebook y las publicaciones de nuestros contactos en busca d epeligros. Se llama ESET Social Media Scanner y en este enlace tenéis toda la información.

Fernando de la Cuadra



Privacidad en Google+

Sí, sí, tenéis razón, es verdad. En numerosas ocasiones hablamos de la privacidad en mil sitios, pero nunca nos metemos de verdad a ver cómo manejar las múltiples opciones que tenemos para gestionarla en las redes sociales.

Vamos a iniciar una serie de consejos de cómo manejar nuestra intimidad (o privacidad) en las redes sociales más al uso. O no tan al uso, ya que en esta ocasión veremos Google+, creo que con diferencia la red social menos usada, a pesar de los intentos de Google por tener una cosa que se le parezca a sus competidores. Por ahora ha durado más que Google Buzz, parece que va por buen camino. Dicen que es la segunda red social con más usuarios, no me extraña, si para activar un sistema Android necesitas una cuenta de Gmail que automáticamente crea un usuario Google+…

google2

¿Qué opciones nos da Google+ para manejar nuestra intimidad? Lo primero que tenemos que hacer es iniciar sesión: desde la página principal de Google, hacemos clic en “+Tú”. Allí nos pedirá nuestro correo Gmail y nuestra contraseña. Y un pequeño detalle que no debe pasar desapercibido: la casilla “No cerrar sesión”. Es muy importante que, en caso de que el ordenador no sea nuestro (oficina, cibercafé, de un amigo, etc.) o lo compartamos en casa (padres, hijos, amantes, etc.) NUNCA dejemos marcada esta opción.

Por el interés de la frase, rebobinamos y repetimos: NUNCA debemos dejar marcada esta opción. Si lo hacemos, cualquier persona que usara nuestro ordenador podría entrar en nuestra cuenta de Google+ e interactuar con nuestros círculos como si fuéramos nosotros. Y por supuesto, ver lo que tenemos almacenado, los comentarios que hemos hecho, las fotos que hemos subido… Un desastre, vamos.

google1

Una vez que estamos en la página principal de Google+, arriba a la derecha aparece nuestra fotografía, en pequeñito. Primera advertencia: ¿nos apetece que la gente vea cómo somos? Supongo que a Jon Kortajarena o a Miley Cyrus no les importa, en general las fotos que se suben a los perfiles no suelen ser lo mejor de nosotros (justo un escalón por detrás de la foto del DNI) y casi es mejor que no la pongamos. Un poquito más de intimidad conseguida.

En esa misma ventana aparece una opción para que hagamos clic y veamos aspectos sobre nuestra privacidad. Más claro no lo pueden poner, ¿no? Pulsemos allí. Aparecerá una ventana en la que se nos informa de cómo Google se ocupa de nuestra intimidad informática, y tres sitios en los que podemos “retocar” opciones.

La primera es la “Verificación en dos pasos”. Es un sistema mediante el cual suministramos un número de teléfono móvil (el nuestro, evidentemente) para que en caso de problemas, Google pueda enviarnos un mensaje al móvil y verificar nuestra cuenta.

La segunda es donde hay más miga. Es la “Configuración de la cuenta de Google”. Podemos ver todos los datos que Google tiene asociados a nuestra cuenta, ver nuestro perfil, los círculos… Lo más importante para nuestra intimidad repartido en un par de sitios.

Lo primero, “Configuración de Google+”. Si entramos veremos que nos permite establecer:

  • Quién puede interactuar conmigo. Es decir, quién puede enviarme cosas y comentar lo que digo. No creo que esté de más revisar si queremos que todo el mundo pueda ver y comentar lo que hago o digo o únicamente mis círculos. O un “mix”.
  • Quién puede participar en una conversación contigo. Aquí seleccionamos los círculos con los que vamos a conversar.
  • Recomendaciones compartidas. Cuando un amigo hace un “+1” en algún producto de alguna tienda, por ejemplo, nos llegará esa recomendación.

A continuación hay otras opciones sin especial relevancia, pero la que pone “Tus círculos” sí que es importante. Una de las ventajas de Google+ es que funciona con círculos, así que podemos crear un círculo de amistades que sea para la familia, otra para el trabajo, otra para los compañeros de juerga, etc. Así, determinados círculos no se enteran de determinadas actividades. O si prefieres que tu jefe se entere de que has felicitado por su cumpleaños a tu tía María Jacinta, perfecto.

En “Fotos y vídeos” nos topamos con un elemento importante. ¿Queremos que todo el mundo pueda ver nuestras fotos? A lo mejor sí, si eres una estrella de Hollywood, pero quizá no. Échale un vistazo, igual te sorprende que Google+ permita que te etiqueten en cualquier foto, incluso en aquella que salías con pinta de pertenecer al club de feos de Mordor. Y lo mismo con el contenido que subes a Google Drive, mejor que no se muestre todo lo que subes, ¿verdad?

Por último, recomiendo que decidas si quieres que se muestre tu ubicación. Igual quieres presumir de dónde estás, pero normalmente es una información excesiva, que no queremos compartir.

Ya solo queda que recuerdes un “pequeño” detalle que puede resultarte extraño, pero que es muy importante: como hemos comentado antes, si tienes un teléfono Android, habrás empleado una cuenta de Google para activarlo… que es exactamente la misma que puedes modificar con lo que hemos repasado aquí. Un cambio en la configuración de privacidad de tu cuenta en el móvil es un cambio que se lleva a cabo también en la cuenta que puedes modificar desde tu ordenador. ¡Cuidado!

Y, sobre todo, la mejor herramienta que siempre repetimos: emplea el sentido común, es lo mejor para evitar problemas de privacidad.

Fernando de la Cuadra



De nuevo a vueltas con la privacidad

Cuando hablamos de privacidad en las redes sociales (intimidad antes de que la RAE admitiera el extranjerismo), se nos revuelven las neuronas. Es un claro oxímoron unir esas dos palabras. ¿No son acaso las redes sociales una manera de abrirnos a la sociedad que nos rodea y compartir nuestra vida? ¿No son los más famosos tuiteros los que más cosas comparten y los que más respeto tienen en las redes?

El problema está en el límite que queramos poner a nuestra vida personal. El concepto intimidad se ve claramente diferente si eres un adulto de, pongamos, 50 años, con un cierto nivel cultural, o un adolescente polihormonado, adicto al tunning y asiduo de los polígonos desde que abandonó la ESO.

A ese adulto nunca se le ocurriría subir una autofoto (una “selfie”, perdón) enseñando la ropa interior hecha en el baño de la discoteca del polígono. Ni al chaval se le ocurriría aplicar las propuestas de Milton Friedman ante la coyuntura socioeconómica de la zona pre-euro. Son dos conceptos distintos. Uno necesita ser conocido hasta en su vida privada, otro nunca subiría una foto de cara en su perfil de Facebook… ¡si es que lo tiene!

selfie

Evidentemente, esta comparación que estoy haciendo es extrema. Aunque los dos casos son personas que conozco (iba a poner amigos, pero no es tanto), puedo aventurar que los que estáis leyendo esto os encontráis entre esos dos extremos. Y cada uno tendrá su barrera en una posición distinta, uno más cerca de “da igual lo que publiques” a otro que se avergonzaría de que se supiese el código postal de su oficina.

Pero independientemente de lo que consideremos cada uno que es el límite de “lo íntimo”, hay un nivel de consciencia en lo que publicamos o compartimos en las redes sociales. Si quiero presumir de calzoncillos en una “selfie”, sé que lo estoy haciendo y sé que a mí no me importa hacerlo. Y si no quiero que se sepa mi segundo apellido, exactamente lo mismo, es mi voluntad y tan en mi derecho estoy de que no se haga como lo está el poligonero.

El problema aparece cuando lo que queremos que se sepa o deje de saber no depende de nosotros. Las empresas que están detrás de cualquier gestor de redes sociales (Twitter, Facebook, Tuenti, LinkedIn, Google + o las que sean) no son hermanitas de la caridad, y necesitan ganar dinero. Si no lo hacen, el invento se acaba y tenemos otra crisis como las de las “puntocom” de principios de siglo. ¿Y cómo ganan dinero? Con nuestra privacidad. Estas empresas saben mucho más de nosotros de lo que podemos pensar. Y no solo por lo que les decimos, sino por lo que pueden inferir de nuestros comportamientos y comentarios. Es una estrategia de marketing muy empleada desde hace muchísimos años, no solo desde el boom de Internet (y si no, por qué después de varias búsquedas de unos vídeos musicales me llegó publicidad del recopilatorio de grandes éxitos de ese grupo…).

Creo que a casi todos nos han ofrecido en algún momento una “tarjeta de cliente”. Desde compañías aéreas hasta agrupaciones de comerciantes de barrio ofrecen un sistema para conseguir descuentos, puntos o trato VIP. En el fondo, lo que se busca son dos cosas: por un lado, hacer que con las ventajas el cliente siempre tienda a comprar en la empresa que le ha facilitado la tarjeta, y por otro (y ese es el lado oscuro) poder trazar los gustos y adquisiciones de los clientes.

El máximo llega con las tarjetas que permiten acumular puntos en múltiples establecimientos y servicios. Con un resumen de la actividad de una tarjeta de este tipo, podemos conocer desde preferencias en viajes, alimentación, alojamiento, etc., hasta detalles de las fechas de mayor consumo y sitios. Los que utilicen estas tarjetas igual se han extrañado de que, si nos tomamos las vacaciones en septiembre, las ofertas de viajes siempre nos lleguen para esas fechas en lugar de lo tradicional de julio y agosto. Ellos saben cuándo viajamos y a dónde.

En las redes sociales estamos dando mucha información de manera inconsciente, y lo peor es que podemos, hasta cierto punto, evitarlo. Pero no nos molestamos en hacerlo. Pongo por caso un mensaje de un compañero de la oficina en el que nos advertía de la nueva circunstancia de Google+: cualquier usuario puede mandarte un mensaje de correo electrónico a tu cuenta Gmail desde Google+, aun desconociendo tu correo electrónico.

Aquí hay una barrera de la privacidad que se ha roto bastante “a la ligera”. Todos aquellos que estamos conectados a Internet tenemos una cuenta de correo electrónico al menos, y suelen ser muchas más. Pero hay cuentas y cuentas. Mi cuenta de correo personal, la personalísima, la que no doy más que a mis amigos de verdad y, equivocadamente, di a mi madre, es “secreta”. Es una cuenta con muy poco o casi nada de gracias a que no es de uso general.

Y si ahora cualquier persona puede entrar en Google+ y simplemente con mi nombre, podría mandarme un mensaje a mi cuenta “sagrada”, eso no me mola, nada. Y sobre todo porque Google conoce mucho de mí, gracias a mis búsquedas en Google, mis mensajes en Gmail, mis viajes planeados con Google Maps y Google Earth, mis vídeos buscados en YouTube y mil servicios más que nos ofrece.

Siempre nos queda un pequeño resquicio de esperanza. Google nos permite evitar que se lleve a cabo este envío de mensajes.  Basta con mirar en la configuración de la cuenta de Google (la que te hace estar en Google+ aunque no lo quieras) y decirle que nadie pueda mandarte mensajes, o que solamente la gente en tus círculos, en los círculos ampliados, etc.

google

Y no solo es Google+. Si dedicáramos un rato a mirar la configuración de privacidad (recordemos que es “intimidad”) de Facebook, Twitter y demás, encontraríamos muchos campos de configuración que nos gustaría restringir. O abrir al mundo, dependiendo de qué queramos hacer. Pero hay que hacerlo y, francamente, espero que al acabar de leer esto, vayáis a revisar vuestras opciones de privacidad. Aunque sea solamente por diversión, pero hacedlo.

Fernando de la Cuadra

 



Una cuenta de Twitter de Microsoft, hackeada

Según diversas referencias, una cuenta de Twitter de Microsoft, empleada para comunicar diversas noticias (@MSFTnews), fue usada ilícitamente por el “Ejército electrónico sirio” (SEA en sus siglas en inglés) para lanzar mensajes propagandísticos.

Este hecho, confirmado por Microsoft, fue aprovechado por ese grupo sirio para decir que Microsoft está monitorizando las cuentas de Outlook y Hotmail para luego vender los datos personales a los gobiernos.

sea

Por su parte, Microsoft confirmó a www.mashable.com que las cuentas de Twitter de Microsoft News y de Xbox Support habían sido comprometidas, pero que fueron rápidamente reiniciadas y no se habían visto en peligro los datos de ningún cliente.

Además de esta intrusión, las acciones del SEA fueron un poco más allá, llegando a publicar correos internos de Microsoft sobre este ataque, lo que parece indicar que este grupo consiguió algo más que un simple ataque a las cuentas de Twitter.

Este grupo sirio parece también el responsible de otros ataques llevados a cabo en 2013, como los de las páginas web de Huffington Post, NY Times, BBC, Thomson Reuters, Telegraph, Associate Press, FT, The Onion y otras.

Como vemos, los conflictos en el mundo real no se limitan a la barbarie de los asesinatos de inocentes y la emigración de la población, sino que tienen un espejo claro en Internet. Y lo que es peor, no debemos pensar que solamente van a ser atacados “los poderosos”, como lo ha sido ahora Microsoft y lo fueron (y serán) otras grandes y conocidas páginas web. Todos podemos ser el objetivo de un ataque y debemos estar siempre alerta ante cualquier posible intrusión.

Fernando de la Cuadra

 

 



Nuestros datos personales, de oferta

Categorias: datos,Privacidad,redes sociales | | Sin comentarios » |

La protección de los datos personales es una de esas entelequias de las que podríamos hablar durante muchos más gigas de los que nuestra ADSL permite. Unos quieren protegerlos, otros espiarlos, y nosotros… ¿Nosotros, qué?

Para nosotros la protección de los datos es como el tiempo para San Agustín de Hipona. A él se le atribuye la frase: “¿Qué es, pues, el tiempo? Si nadie me lo pregunta, lo sé; si quiero explicarlo a quien me lo pide, no lo sé.” Es decir, nosotros, en nuestro fuero interno, tenemos muy claro qué queremos proteger de nuestros datos, pero si nos lo preguntaran, lo tendríamos muy complicado para dar una respuesta coherente.

Y la complicación viene dada por las redes sociales. En ellas volcamos tal cantidad de información que podemos estar exponiendo nuestra vida muchísimo más allá de lo que queremos realmente.

Cualquier persona desconocida para nosotros podría saber muchísimas cosas de nuestra vida únicamente echando un vistazo a nuestros Tweets, nuestra página de Facebook… Y sin demasiado esfuerzo. No, no son exageraciones.

Un cómico estadounidense, Jack Vale, ha hecho un curioso experimento que debería hacernos reflexionar. El vídeo que viene a continuación es sorprendente, aunque nos despierte una sonrisa.

¿Qué tal? ¿Os ha gustado? Si ahora os preguntan “¿qué datos personales deben protegerse?”, ¿cambiáis de opinión? Ya no es que nos espíen, es que estamos dando nuestros datos de manera inconsciente.

El problema es de muchos órdenes de magnitud superior si estos datos son de menores. Los menores imitan todo lo que ven, y si sus padres twitean todo, ¿por qué ellos no? ¿Por qué no van a poder dar los mismos datos que sus padres? Bueno, vale, se supone que somos adultos y que tenemos uso de razón. Mucho suponer, pero como hipótesis de trabajo, lo aceptaremos.

Los que tenemos ya unos cuantos años, somos capaces de discernir si lo que publicamos es adecuado o no. La barrera está muy clara: los que publican más información que nosotros (y me incluyo) son unos descerebrados, y los que publican menos, unos histéricos. Clarísima la barrera, por supuesto. Y esa barrera es como el culo: cada uno tenemos uno y, a veces, apesta.

Y ese límite queremos que sea para los demás. Francamente, a mí no me apetece que nadie pueda saber en cualquier momento dónde estoy. Si el sábado pasado que me quedé en casita tan tranquilo mientras mi grupo de amigos se iba de juerga, ¿por qué tienen ellos que enterarse de mi coartada de la cena familiar? Mi teléfono móvil puede (y de hecho, lo hace) mostrar con bastante precisión dónde se encuentra en cada momento, y por ende, dónde estoy yo. Supongo que todos aquellos que me estén leyendo estarán conmigo en que eso supondría una grave violación de la intimidad.

Pero nadie se quejará de que la localización de un móvil pueda suponer una prueba fundamental en el juicio contra un asesino. Ahí a todos nos congratula que el móvil pueda ser rastreado. Que sí, que os estoy oyendo gritar: esa información solamente la puede pedir un juez, en determinadas circunstancias. Pero de hecho, está almacenada en algún sitio, esperando que un juez descubra que no me fui de cañas el sábado, sino que me quedé en casa.

Y no hace falta remontarnos a la tecnología más puntera para poder localizar a una persona y saber sus gustos y costumbres. Basta con hacerle socio de un programa de fidelización. Cada tarjeta de puntos que usamos en un establecimiento ofrece una cantidad ingente de datos sobre nuestras compras, nuestro poder adquisitivo o nuestra localización geográfica. Esos datos bien estudiados permiten hacer un completo perfil de nuestros hábitos de consumo y orientar acciones de marketing con un éxito considerable. Pero, eso sí, que no nos hablen de adware, que nos parece una violación de la intimidad.

Queremos que nuestra información personal esté muy protegida, pero nosotros la damos prácticamente gratis. Y eso sale caro, muy caro.

Fernando de la Cuadra



ESET España colabora con el evento Internet+Segur@

Una de las prioridades que tenemos en ESET España es concienciar a menores y adultos acerca de la importancia de adquirir buenos hábitos a la hora de desenvolverse con las nuevas tecnologías y navegar por Internet. Por eso ofrecemos charlas en colegios, campamentos de verano, institutos y universidades de toda España con el único fin de que sepamos reaccionar ante los peligros de Internet y ayudar a prevenir casos de ciberacoso.

Captura de pantalla 2013-11-13 a la(s) 19.46.53

Ese es el motivo por el que, cuando alguien como Longinos (@L0ngin0s) nos invitó a realizar unas charlas junto con otros compañeros sobre seguridad informática para todo tipo de usuarios, no pudimos rechazar su oferta. Teniendo aún fresco en la mente el buen recuerdo que nos dejó el evento x1Redmassegura que organizó nuestro amigo Angelucho(@_Angelucho_), nos encantó tener la oportunidad de repetir la experiencia. Para ello, el próximo sábado 16 de noviembre estaremos en la localidad manchega de La Puebla de Almoradiel participando como ponentes en el evento Internet+Segur@ para hablar sobre seguridad y buenas prácticas en Internet.

Este evento gratuito, dirigido principalmente a los vecinos de este municipio pero abierto a todo el que quiera acercarse, pretende analizar de forma clara y entendible por todo tipo de usuarios qué peligros acechan en Internet y cómo hacerles frente. Allí no hablaremos de términos extraños o difíciles de entender, sino de amenazas reales y de cómo, haciendo muy poco por nuestra parte, podemos evitarlas.

El plantel de compañeros (más bien amigos) que nos vamos a reunir para dar estas charlas impone, y contaremos con ponentes como nuestro recientemente nombrado Héroe Digital, Angelucho, el propio Longinos o amigos y compañeros de otras charlas como Blanca Tulleuda (@btulleuda) y Juan Antonio Calles (@jantonioCalles). Todos ellos son profesionales que dedican altruistamente parte de su escaso tiempo libre en ayudar a los demás a desenvolverse de forma más segura con las nuevas tecnologías, por lo que será un honor estar junto a ellos.

El programa y toda la información del evento está disponible en la web preparada para tal efecto, así que si estás cerca de La Puebla del Almoradiel este sábado por la mañana no te lo puedes perder. ¡Te esperamos!

Josep Albors



Google y Facebook anuncian cambios en sus políticas de privacidad

Categorias: Facebook,Privacidad,redes sociales | | Sin comentarios » |

La última semana ha sido muy movida para Facebook y Google, todo por varios cambios en sus políticas de seguridad que han preocupado mucho a sus usuarios. Aunque la privacidad nunca ha sido la mejor característica de estos servicios, los cambios que se planean aplicar en breve eliminan alguna de las pocas opciones que teníamos los usuarios para evitar que miradas indiscretas indagasen en nuestra vida privada.

Por parte de Facebook son dos las modificaciones que afectan a los usuarios. La primera de ellas pretende eliminar la posibilidad que teníamos hasta ahora de que los motores de búsqueda indexaran nuestra biografía. Si bien esta no era una característica muy utilizada por los usuarios, razón que alega Facebook para eliminarla, sí que es considerada como muy útil por aquellos usuarios que queremos evitar que nuestro perfil sea localizado por cualquiera.

busca_FB

El segundo cambio en la privacidad de la conocida red social afecta directamente a uno de los sectores que más la utilizan (y que a su vez son más vulnerables en estos medios): los menores. Hasta ahora, la configuración que ofrecía Facebook a los menores de 18 años limitaba el alcance de sus publicaciones a sus amigos y amigos de amigos. De esta forma se restringía el acceso a estas publicaciones por parte de desconocidos, lo que ayuda a reducir el número de casos de ciberacoso que muchos menores sufren en las redes sociales.

Facebook-Privacy-Guide

 

Al eliminar esta protección de la privacidad, cualquiera podría visualizar los posts públicos realizados por menores, aunque Facebook ha añadido algunas opciones para mitigar posibles problemas. Si un menor de 18 años quiere escribir un post público, Facebook mostrará un recordatorio avisando al menor de que, al elegir ese nivel de privacidad, la publicación podrá ser vista por otras personas además de sus amigos. Esto tiene implicaciones peligrosas si tenemos en cuenta que estos desconocidos también podrán enviar mensajes y solicitudes al menor o sus amigos.

Por su parte, Google, también se ha visto envuelta en la polémica al anunciar que en pocas semanas empezará a utilizar datos de los usuarios de la red social Google Plus en anuncios publicitarios. Estos datos incluyen la fotografía del usuario, algo que no ha hecho mucha gracia entre los usuarios. De esta forma, si un usuario puntúa, por ejemplo, un vídeo de Youtube o un hotel o local de ocio en Google Street View, Google podría utilizar esta evaluación, su comentario y la fotografía del usuario en sus mensajes publicitarios.

google-plus

Este cambio de política se aplicará por defecto a todos los usuarios de Google Plus, quienes tendrán que acceder a la correspondiente opción de configuración de la privacidad para desactivarla. De no hacerlo, Google será libre de utilizar sus fotografías, comentarios y varios datos más del perfil del usuario en sus actividades publicitarias. Este cambio no afectará, sin embargo, a los menores de 18 años, quienes no verán modificadas sus condiciones de privacidad.

Está claro que estas grandes empresas obtienen sus beneficios de la información obtenida de los usuarios que utilizan sus servicios. Estos servicios requieren de una infraestructura que no es precisamente barata de mantener y, como ya se alertaba hace tiempo, la información que les proporcionamos es un bien muy valioso. Ahora queda en nuestras manos decidir si estamos dispuestos a aceptar estos cambios en las condiciones de privacidad para seguir utilizando estos servicios o abandonarlos con lo que ellos supone, desaparecer de la red y también para muchos de nuestros contactos.

Josep Albors

 



Hoy se fallan los primeros premios nacionales a los Héroes Digitales

Categorias: Anuncios,General,redes sociales | | Sin comentarios » |

Algunos nos estáis preguntando. Y sí, ha llegado el momento. Desde que lanzáramos el pasado mes de julio los primeros premios nacionales a los Héroes Digitales con muchísima ilusión, muchos de vosotros habéis sido partícipes de una iniciativa pionera, sin ánimo de lucro ni vinculación comercial que no busca otra cosa que reconocer la labor de tantos y tantos profesionales, investigadores, instituciones, organizaciones y demás que dedican buena parte de su tiempo en luchar en pro de la seguridad digital.

eset-nod32-antivirus-heroes-digitales

Ese era precisamente el propósito de estos primeros premios: reconocer la labor de aquellos que -sin un interés comercial- trabajan para que todos nosotros estemos cada día más seguros.

Han sido casi 40 candidaturas, miles de votos, muchísimas menciones a través de las redes sociales, artículos en diferentes sitios y un montón de iniciativas que se han producido a lo largo de estos meses. Por todo ello, os damos a todos las gracias, sinceramente, de corazón.

Desde luego que esta es la primera edición, pero habrá una segunda, y una tercera, porque la experiencia ha sido altamente gratificante.

Y para no enrollarme mucho más, procedo a contaros cuáles son los próximos pasos:

  • Hoy es el día límite para que el jurado elija al ganador, de entre los tres finalistas de cada categoría. Ese voto es secreto. Por supuesto que el jurado, todos ellos vinculados al mundo de la seguridad, no pueden votar en categorías en las que compiten. ESET, en este caso, no elige a ningún ganador, para garantizar la imparcialidad del proceso.
  • A los finalistas les va a llegar en estos días una invitación para la fiesta que estamos preparando para el próximo día 23 de octubre. Será en OUIMAD Madrid, un día muy especial para disfrutar de la tecnología de forma segura. Por eso, además de un montón de juegos interactivos digitales que verán por primera vez la luz en nuestro país, y de los que los invitados podréis disfrutar, también celebraremos el II ESET Security Forum, con un montón de especialistas en seguridad que durante un par de horas hablarán sobre la actualidad en cuanto a seguridad y a privacidad.
  • Durante el cóctail-cena, haremos entrega de los Trofeos a los Héroes Digitales. Y entonces sí: anunciaremos a los ganadores de cada categoría. Y al día siguiente, publicaremos por estos lares quiénes han sido los afortunados.

¡¡Así que os deseamos a todos muchísima suerte!!

¡¡Feliz semana, trop@!!

Yolanda Ruiz



Apple, iOS7, redes sociales y SmartTV principales objetivos de los ciberdelicuentes en la vuelta al cole

Septiembre ha supuesto la vuelta al trabajo de mucha gente, pero también es uno de los meses preferidos por las empresas para presentar sus novedades de cara al nuevo curso. Uno de los anuncios más esperados era el lanzamiento del nuevo iPhone 5S, el nuevo modelo del exitoso móvil de Apple que venía acompañado del iOS 7 y con interesantes novedades en materia de seguridad.

iOS7 y Android

Sin duda, la característica más llamativa fue la incorporación de un sensor biométrico en el nuevo iPhone 5S, que permite autenticarnos tanto en el teléfono como en muchos servicios a los que accedemos a través de él tan solo con nuestra huella dactilar. Había mucha expectación por saber cómo de segura sería esta nueva medida de seguridad, pero solo hicieron falta unos pocos días para que un grupo de investigadores consiguieran saltársela con una huella falsa. Si bien burlar esta medida de seguridad no está al alcance de cualquiera, su rápida vulneración representó un duro golpe a la característica estrella en seguridad de este lanzamiento. Por su parte, iOS 7 tampoco corrió mejor suerte, ya que si bien la nueva versión de este sistema operativo solucionaba hasta 80 vulnerabilidades, no tardaron en descubrirse nuevos fallos.

TouchID

Muchos de estos fallos estaban relacionados con saltarse la pantalla de bloqueo, algo que se consiguió de varias maneras diferentes y de forma relativamente sencilla. También comprobamos cómo podía desactivarse la función de localización del teléfono en caso de robo o pérdida tan solo usando al asistente Siri para activar el modo avión.

No obstante, los fallos de seguridad que más interesan a los investigadores son aquellos que permiten relacionar el conocido como Jailbreak. Ya hay algún grupo que ha declarado estar cerca de conseguirlo, por lo que puede ser cuestión de días o semanas que veamos cómo se consigue desbloquear un iPhone con el nuevo iOS 7, permitiendo así la ejecución de código no aprobado por Apple.

“El lanzamiento de un dispositivo tan esperado como el iPhone 5S siempre llama la atención de los investigadores” comenta Josep Albors, responsable del laboratorio de ESET España. “Muchos de estos investigadores llevan meses analizando los entresijos del nuevo sistema operativo iOS 7 gracias a las versiones enviadas a los desarrolladores y preparando exploits que aprovechen las vulnerabilidades encontradas, por lo que no es extraño que, nada más aparecer el nuevo dispositivo, aparezcan todo tipo de agujeros de seguridad”.

Por su parte, Android también ha tenido su protagonismo durante el pasado mes en forma de  una vulnerabilidad en el manejo de WebView en las versiones anteriores a la 4.2 que, de llegar a ser aprovechada por un atacante, podría hacer que se descargase malware en el dispositivo al visualizar una web preparada a tal efecto. Esto no supondría mayores problemas si todos los dispositivos afectados pudieran actualizarse a la versión más reciente de Android. Por desgracia, hay millones de dispositivos que no pueden realizar esta actualización y quedarán expuestos a futuros ataques que se aprovechen de esta vulnerabilidad.

Engaños en redes sociales

Precisamente, el lanzamiento del iPhone 5S fue utilizado por varias campañas de falsos sorteos en Facebook que ofrecían la posibilidad de  obtener de forma gratuita uno de estos dispositivos. Muchos de estos falsos sorteos requerían de la instalación de una aplicación para obtener todos los datos de nuestro perfil y, una vez instalada en nuestra cuenta de Facebook, se promocionaba entre todos nuestros contactos para intentar conseguir nuevas víctimas. También encontramos los típicos engaños que nos piden nuestro número de teléfono para suscribirnos a servicios de tarificación especial, con el consecuente prejuicio económico que eso supone para el usuario que se ve afectado por este tipo de engaños.

Otro engaño similar a la vez que recurrente ha sido el que anunciaba una versión de WhatsApp para PC, engaño que hemos venido viendo en repetidas ocasiones durante las últimas semanas. La finalidad es la misma que en ocasiones anteriores y esta no es otra que obtener nuestro número de teléfono para suscribirnos a servicios Premium de tarificación especial. El éxito de WhatsApp hace que no sean pocos los usuarios que caigan en esta trampa y por eso vemos cómo aparecen aplicaciones falsas suplantándola de forma periódica.

eset-nod32-antivirus-whatsapp-para-pc-facebook-1

Fraudes económicos: Hesperbot, un troyano bancario avanzado y el regreso del virus de la policía

Con respecto al malware, este mes le hemos hecho un seguimiento especial a Hesperbot, un troyano bancario avanzado que ha estado propagándose durante las últimas semanas por varios países europeos y Turquía. Este troyano tiene versiones para varias plataformas móviles como Android, Blackberry o Symbian y cuenta con alguna característica avanzada como la creación de un servidor VNC en el sistema infectado.

Un viejo conocido que suele hacer aparición casi todos los meses es el “Virus de la Policía”. Durante septiembre vimos cómo aparecían nuevas variantes en español que adjuntaban fotos de pornografía infantil para ser más persuasivos y conseguir que las víctimas pagasen la supuesta multa sin pensárselo mucho. Esta variante ya fue observada hace meses en Alemania y Reino Unido, y en aquella ocasión ya avisamos de la posibilidad de que se adaptaran a otros países como finalmente ha sido.

Precisamente comentando el caso de los ransomware, hablamos en nuestro blog de un extenso análisis realizado a Filecoder, un ransomware orientado a empresas que cifra los datos almacenados en sistemas Windows 2003 Server y que suele propagarse aprovechando vulnerabilidades en el protocolo RDP y contraseñas débiles. De una forma relativamente sencilla los ciberdelincuentes consiguen cifrar toda la información sensible de la empresa y solicitan un rescate por ella, algo a lo que no pocas empresas ceden.

Más malware

Los sistemas Mac tampoco se han librado de su ración de amenazas, y en las últimas semanas hemos observado varios ejemplos de lo que, a primera vista, parecen ataques dirigidos. Por un lado vimos cómo se aprovechaba una vulnerabilidad en Java para descargar un backdoor en un sistema Mac.

También se observó otra muestra de malware que se hacía pasar por una fotografía de una pareja besándose pero que en realidad era una aplicación maliciosa, también pensada para espiar la máquina infectada y recibir órdenes de un atacante de forma remota. Como dato curioso, esta amenaza intentaba descargar en el sistema infectado una imagen del Ejército Electrónico Sirio, conocido grupo hacktivista.

Los ciberdelincuentes también aprovecharon el esperado lanzamiento del videojuego Grand Theft Auto V para preparar trampas a los usuarios desprevenidos. Varias fueron las webs maliciosas que prometían descargar una versión de prueba o un código de activación de la versión completa del juego. No obstante, cuando el usuario pulsaba sobre los enlaces proporcionados no solo no obtenía el juego, sino que era redirigido a enlaces externos que podían contener desde molestas encuestas online hasta malware.

También los enlaces para descargar conocidas series de televisión como Breaking Bad fueron utilizados para conseguir que los usuarios fueran dirigidos a sitios web con contenido no deseado o potencialmente peligroso. Esto se realizaba desde páginas que aparecían temporalmente entre los primeros resultados en motores de búsqueda a la hora de buscar el capítulo de una serie, pero también en enlaces proporcionados en sitios como Pastebin.

En septiembre hemos visto cómo se descubrían, como es habitual, toda una serie de vulnerabilidades en diversos sistemas y aplicaciones. Quizá la más grave fue la que afectó a todas las versiones del navegador Internet Explorer y que permitiría a un atacante ejecutar código arbitrario dentro del navegador. Esta vulnerabilidad permite que se diseñen webs maliciosas para explotar esta vulnerabilidad y luego conseguir que la víctima los visite, infectándola a continuación.

En Mac OS X también observamos una vulnerabilidad que permitiría acceder a este sistema con permisos de root (el usuario con más privilegios). Esta vulnerabilidad afecta a todas las versiones de SUDO (herramienta que permite ejecutar aplicaciones con los permisos de otro usuario, normalmente root o administrador de sistema) presentes en OS X, ya que, a pesar de que existen versiones superiores en el sitio web oficial de esta herramienta que solucionan el problema, los usuarios de OS X, a diferencia de los de GNU/Linux, deben esperar a que Apple lo distribuya en una futura actualización.

Espionaje: Smart TV y NSA

Durante septiembre también repasamos uno de los temas que fueron protagonistas durante las pasadas conferencias de seguridad Black Hat y Defcon: la seguridad en las Smart TV. Estos dispositivos forma parte ya de nuestro salón y sus ventas se incrementan año tras año, pero varios grupos de investigadores han demostrado cómo vulnerar sus sistemas de seguridad y realizar acciones tan preocupantes como grabar al usuario que está viendo la televisión, entre otras cosas.

El espionaje llevado a cabo por la NSA siguió dando de qué hablar y durante las pasadas semanas conocimos dos revelaciones más que afectan directamente a nuestra privacidad. La primera de ellas era especialmente preocupante ya que indicaba que la NSA era capaz de espiar comunicaciones supuestamente cifradas a través de Internet. Esto supone un duro golpe para todos aquellos usuarios preocupados por su privacidad, ya que permite saltarse la mayoría de medidas aplicadas hasta el momento. Obviamente y otro nivel mayor, permite al gobierno de Estados Unidos obtener información privilegiada de otros gobiernos o empresas que sean de especial interés, con la ventaja estratégica que ello supone.

Pero este no fue el único dato preocupante relacionado con el espionaje de la NSA. En otro de los documentos filtrados por Edward Snowden se puede observar cómo esta agencia cuenta con un programa para realizar seguimiento de transacciones económicas. Esto incluye aquellos pagos realizados con tarjetas de crédito emitidas por empresas como Visa, siendo todos estos datos recopilados y almacenados en un sistema propio gestionado por la NSA.

Y hablando de transacciones económicas, en septiembre también conocimos dos casos de robo en entidades bancarias utilizando un sencillo dispositivo diseñado para espiar todas las pulsaciones de teclado, pulsaciones realizadas con el ratón y datos mostrados en pantalla de un equipo en concreto. Gracias a la instalación de este sencillo dispositivo, un grupo de delincuentes consiguió robar en abril 1,3 millones de libras de una sucursal de Barclays en Reino Unido. La misma operación se intentó realizar el pasado mes en una sucursal del Santander también en Reino Unido, pero por fortuna se consiguió detener a los delincuentes.

Josep Albors



« Artículos PosterioresArtículos Anteriores »

Atención: nuestra página utiliza cookies Al utilizar nuestro sitio web, consiente nuestra política de uso.

Aceptar y ocultar este mensaje