Con las nuevas tecnologías los escaneos solo parte de las herramientas que los criminales utilizan para delinquir cibernéticamente.
Los datos biométricos, al incorporarse cada vez más a la vida cotidiana, también se convierten en un riesgo y compartirlos así es lo menos conveniente.
Con los datos biométricos aumentan y reemplazan a los métodos de autenticación tradicionales, como los basados en inicios de sesión y contraseñas.
Muchas personas el día de ayer compartieron en redes sociales la fotografía de su pulgar entintado, como muestra el orgullo de salir a votar, pero esto pone en peligro tu identidad.
¿Te imaginas cuántos criminales están escaneando en este momento las huellas dactilares abiertamente a su disposición en Twitter? Cuidado, piénsalo dos veces.
La autenticación basada en biometría se utiliza para registrar accesos a oficinas gubernamentales y comerciales, sistemas de automatización industrial, computadoras portátiles y teléfonos móviles. Y uno de los inconvenientes significativos, es el problema de seguridad de la información.
La pandemia de Covid-19 aceleró la digitalización en muchos sentidos. Muchas personas no solo se dieron la oportunidad de descubrir el comercio electrónico, sino de pagar servicios y llevar el control de sus finanzas por internet.
Eso significa que la mayoría ya cuenta con una aplicación de su banco en el celular y ellos precisamente son las víctimas favoritas para los ciberdelincuentes que están distribuyendo un nuevo troyano bancario.
Una de las razones por las cuales esta amenaza resulta tan preocupante es que, para evitar que sea eliminada, los atacantes han implementa mecanismos capaces de impedir que se active la protección incorporada que ofrece el sistema operativo Android, incluso pueden hacer que no se instalen algunas soluciones de seguridad de terceros; algo que probablemente muchos usuarios intentarán para eliminar el software malicioso de sus equipos.
Para distribuir este malware el atacante busca engañar a sus víctimas haciéndoles creer que están por recibir un paquete de una reconocida marca de logística, como FedEx, DHL o UPS. Los ciberdelincuentes envían un mensaje vía SMS en donde invitan al usuario a hacer clic en un enlace para hacer el seguimiento de su envío.
Supuestamente la intención es que los usuarios descarguen una aplicación de la marca de logística, pero en realidad se trata de un enlace malicioso que contiene el malware FluBot embebido en su interior.
Una vez instalado y concedido los permisos solicitados, FluBot libera distintas funcionalidades, incluido el envío de mensajes no deseados, el robo de números de tarjetas de crédito y credenciales bancarias y no solo eso, también instala software para espiar (spyware).
Asimismo la lista de contactos se extrae del dispositivo y se envía a servidores bajo el control de los atacantes, proporcionándoles información personal adicional que les permitirá lanzar nuevos ataques contra otras potenciales víctimas.
Por si fuera poco el malware es capaz de interceptar los mensajes SMS y notificaciones que envían las compañías de telecomunicaciones, también puede abrir páginas en el navegador y hacer uso de la superposición de pantallas en el teléfono para robar las credenciales que ingresa la víctima.
Esta aplicación maliciosa también deshabilita Google Play Protect para evitar la detección por parte de la seguridad incorporada del sistema operativo. Además, debido a la cantidad de permisos otorgados, el actor de amenazas puede bloquear la instalación de muchas soluciones anti malwarede terceros.
Si se recibe un mensaje SMS inesperado con un enlace en el que se puede hacer clic, te recomendamos que te abstengas de abrirlo y que elimines el mensaje.
Huawei lanzó un conjunto de smartphones, relojes inteligentes y tabletas basados en su nuevo sistema operativo HarmonyOS 2, incluida una nueva versión del HUAWEI Mate 40 Series y el HUAWEI Mate X2, la serie HUAWEI WATCH 3 y el HUAWEI MatePad Pro.
En el evento Huawei también ha presentado los HUAWEI FreeBuds 4, sus auriculares inalámbricos Bluetooth de última generación con adaptación abierta y cancelación de ruido activa (ANC), así como dos monitores de gama alta, el HUAWEI MateView y el HUAWEI MateView GT. La empresa aprovechó la ocasión para anunciar que otros 100 dispositivos Huawei —tanto smartphones como tabletas— se actualizarán para funcionar con HarmonyOS 2, lo que permitirá a los consumidores acceder a una experiencia inteligente fluida a través de múltiples dispositivos y en todo tipo de escenarios.
Huawei también ha presentado los HUAWEI FreeBuds 4, sus auriculares inalámbricos Bluetooth de última generación con adaptación abierta y cancelación de ruido activa (ANC), así como dos monitores de gama alta, el HUAWEI MateView y el HUAWEI MateView GT. La empresa aprovechó la ocasión para anunciar que otros 100 dispositivos Huawei —tanto smartphones como tabletas— se actualizarán para funcionar con HarmonyOS 2, lo que permitirá a los consumidores acceder a una experiencia inteligente fluida a través de múltiples dispositivos y en todo tipo de escenarios.
La cantidad de dispositivos inteligentes que utilizamos a diario es mayor que nunca; sin embargo, la experiencia que ofrecen no siempre es inteligente. Los sistemas aislados suelen dificultar las operaciones y la interconectividad, lo que, en última instancia, resulta en una experiencia de usuario fragmentada.
HarmonyOS se ha diseñado para solucionar este problema. Como sistema operativo de última generación para dispositivos inteligentes, HarmonyOS proporciona un lenguaje común a través del cual dispositivos de todo tipo pueden conectarse y colaborar con el fin de ofrecer a los usuarios una experiencia más cómoda, uniforme y segura. Este utiliza tecnología distribuida para satisfacer las variadas necesidades de todo tipo de dispositivos diferentes con un único sistema, lo que permite un despliegue flexible según sea necesario.
HarmonyOS también combina dispositivos previamente independientes en un superdispositivo cohesivo y holístico que integra todo el hardware y los recursos para aprovechar libremente las capacidades de los dispositivos que lo componen en función de las necesidades del usuario en tiempo real. Además, HarmonyOS permite a los desarrolladores el desarrollo multiplataforma y el despliegue multidispositivo de las aplicaciones, lo que facilita más que nunca el desarrollo de aplicaciones para diferentes dispositivos.
Investigadores descubrieron una base de datos indebidamente asegurada, accesible a través de Internet, con más de 380 millones de registros individuales, entre los cuales se identificaron credenciales de inicio de sesión que se utilizaron para acceder a entre 300.000 y 350.000 cuentas de Spotify. Los registros expuestos incluían una variedad de información confidencial, como nombres de usuario y contraseñas de personas, direcciones de correo electrónico y países de residencia.
La base de datos se almacenó en un servidor abierto Elasticsearch, una base de datos desnormalizada sumamente rápida y escalable. Fue descubierto por vpnMentor, conocido por desarrollar un sistema llamado «Who’s Watching You o «Quién te está mirando que desglosa cada uno de los datos personas que tienen las grandes empresas como Amazon, Instagram, Facebook y Netflix, entre otras.
CÓMO FUNCIONA EL ROBO DE CREDENCIALES
Los hackers utilizan el método de relleno de credenciales o conocido en inglés como «Credential stuffing . Se trata de un ataque automatizado en el que se prueban combinaciones de cuentas y contraseñas en un sitio que desean atacar.
Los ciberdelincuentes han desarrollado bots para realizar intentos de inicio de sesión utilizando credenciales de acceso robadas en brechas de datos que ocurrieron en otros sitios o navegadores.
En este caso, el incidente no se originó en Spotify. La base de datos expuesta pertenecía a un tercero que la estaba utilizando para almacenar las credenciales de inicio de sesión de Spotify. Estas credenciales probablemente se obtuvieron ilegalmente o se filtraron de otras fuentes y fueron reutilizadas para lanzar ataques de credential stuffing contra Spotify.
CÓMO PROTEGERSE
En GOLSYSTEMS recomendamos a los usuarios tener una contraseña diferente para cada aplicación. Estos tipos de ataques son posibles a los malos hábitos de los usuarios. Las contraseñas deben ser combinaciones de letras y números.
Es importante activar la doble autenticación de ingreso de sesión en las aplicaciones. La aplicación de streaming de música Spotify no cuenta con esta opción.
La autenticación de dos factores o autenticación multifactor es un proceso que proporciona una capa adicional de protección a los usuarios de Android.
Además, se recomienda utilizar una aplicación de administración de contraseñas. Si no se utilizan contraseñas seguras hay más posibilidades de ser atacado por ciberdelincuentes.
A través del Administrador de dispositivos Android, puede bloquear o incluso borrar su teléfono de forma remota a través de otro teléfono o dispositivo desde cualquier lugar. La herramienta viene con teléfonos inteligentes Android preinstalados.
El ciberataque de ramsonware que dejó paralizada la infraestructura de los oleoductos de Colonial Pipeline acabó obligando a la empresa a pagar cinco millones de dólares para recuperar el acceso a sus sistemas.
Este tipo de esfuerzo de lucha coordinada contra el ransomware «se había usado contra el terrorismo, pero nunca contra el ransomware».
A Estados Unidos se le han hinchado las narices. Hace pocas semanas un ciberataque de ransomware dejó en jaque a Colonial Pipeline, una de las principales redes de oleoductos del país, y eso provocó daños enormes que acabaron con el país en estado de emergencia.
Esa fue la gota que colmó el vaso, y este tipo de ciberataques serán ahora perseguidos con la misma prioridad que el terrorismo. Para los expertos de este país, lo de Colonial Pipeline es una muestra de «la amenaza creciente que el ransomware y la extorsión digital plantean al país». El Departamento de Justicia de Estados Unidos establecerá la misma prioridad para ataques de ransomware que para terrorismo.