Los expertos de Kaspersky han analizado archivos maliciosos disfrazados de la nueva película Black Widow, así como sitios web de phishing relacionados con ella y diseñados para robar las credenciales de los usuarios.
Como resultado, los analistas de Kaspersky destacaron picos de intentos de infección coincidiendo con las fechas de estreno anunciadas, a saber, el 1 de mayo de 2020, el 7 de mayo y el 9 de julio de 2021. Antes del estreno de la película, los expertos de la compañía observaron el mayor número de intentos de infectar a los usuarios: el 12% antes de la fecha de estreno en 2020, el 13% en abril de 2021 y el 9% en junio de 2021.
También encontraron una serie de sitios web de phishing diseñados para robar las credenciales de los espectadores. Con la esperanza de ver la película Black Widow, los usuarios visitaban un sitio web que mostraba los primeros minutos del largometraje antes de que se les pidiera que se registraran para seguir viéndola. Durante el registro, para confirmar su región de residencia, se pedía a las víctimas que introdujeran los datos de su tarjeta bancaria. Al cabo de un tiempo, el dinero se cargaba en su tarjeta y, como era de esperar, la película no seguía reproduciéndose. Este tipo de phishing está muy extendido y se considera uno de los más populares entre los estafadores.
“Los grandes estrenos de películas siempre han sido una fuente de entretenimiento, pero también son un señuelo atractivo para que los ciberdelincuentes difundan amenazas, páginas de phishing y mensajes de spam. En este momento, hemos observado una intensificación de las actividades de estafa en torno a Black Widow, cuyo estreno han estado esperando ansiosamente los fans de todo el mundo durante mucho tiempo.
En su entusiasmo por ver la tan esperada película, los espectadores han dejado de prestar atención a las fuentes que utilizan, y esto es exactamente lo que aprovechan los estafadores. Estos ataques se pueden prevenir, y los usuarios deben estar atentos a los sitios que visitan”, comentó Anton V. Ivanov, experto en seguridad de Kaspersky.
Para evitar ser víctima de programas maliciosos y estafas, Kaspersky aconsejó:
Comprobar la autenticidad de los sitios web antes de introducir datos personales y utilizar únicamente páginas web oficiales y de confianza para ver o descargar películas. Compruebe dos veces los formatos de las URL y la ortografía de los nombres de las empresas.
Preste atención a las extensiones de los archivos que está descargando. Un archivo de video nunca tendrá una extensión .exe o .msi.
Utilice una solución de seguridad fiable que identifique los archivos adjuntos maliciosos y bloquee los sitios de phishing.
Evite los enlaces que prometen la visualización anticipada de contenidos. Si tiene dudas sobre la autenticidad del contenido, consulte con su proveedor de entretenimiento.
El 28 de junio fueron aprobados por el Pleno del Instituto Federal de Telecomunicaciones (IFT), los «Lineamientos sobre Neutralidad en la Red» para la gestión de tráfico y administración de red, y se tiene establecido que entren en vigor a partir del 3 de septiembre próximo.
Para garantizar a todos los usuarios un funcionamiento eficiente de la red, el IFT dice que es necesario gestionar el tráfico y la administración de redes. Esto quiere decir que las empresas proveedoras de internet tendrán la capacidad de implementar políticas de gestión con el fin de asegurar la calidad y velocidad de sus servicios, así como para conservar la integridad y seguridad de los usuarios en la red.
Uno de los lineamientos más importantes es la libre elección de los contenidos, aplicaciones y servicios. De esta manera se evitará que los prestadores de servicio no tengan autoridad para limitar, restringir, bloquear o filtrar el acceso a ningún contenido. Las empresas podrían interferir solo si representara un riesgo tanto para la red como para los usuarios, si este fuera el caso, y solo es permitido hacerlo de manera temporal.
Trato no discriminatorio para usuarios finales
El punto que se refiere a un trato no discriminatorio entre usuarios finales y proveedores de servicios o tipos de tráficos similares entre propios y terceros especifica que bajo ninguna circunstancia se podrá priorizar a ningún tipo de contenidos o servicios específicos, sean o no propiedad o alianza de los PSI.
De debe garantizar que todos los usuarios, sin excepción, puedan elegir a través de qué equipo desea conectarse a una red, sin importar cuál sea la compañía prestadora de servicios.
Privacidad y resguardo de datos
Mantener la privacidad de los datos y comunicaciones privados es uno de los puntos más importantes de los Lineamientos sobre Neutralidad en la Red. El documento emitido por el IFT específica que está estrictamente prohibido inspeccionar, alterar o monitorear todo el contenido que transite por sus redes, ni resguardar o solicitar información de los usuarios que no sea necesaria para brindar un buen servicio.
Reducción de la brecha digital
Reducir la aún amplía brecha digital es uno de los principales propósitos de la Neutralidad de la Red. Se espera que bajo el concepto de “datos patrocinados” las compañías prestadoras de servicios den acceso gratuito a internet a usuarios que no cuenten con saldo, paquete, plan o saldo disponibles.
Con la aprobación de estos lineamientos se espera que la competencia entre los PSI se centre en brindar a todos los usuarios una experiencia eficaz, sin anteponer sus intereses de por medio. Así como garantizar que dicha competencia se dé bajo igualdad de condiciones, tanto para los prestadores, como para los usuarios finales, quienes podrán tener completo control de su elección, así como poder cambiar de opinión cuando mejor lo crean conveniente, sin que puedan ser discriminados o su acceso a internet pueda verse amenazado.
Huawei anunciado la llegada a México de sus nuevas tablets las MatePad Pro y MatePad 11, los primeros dispositivos del mundo potenciados por HarmonyOS.
El desembarco de HarmonyOS comienza, y lo hace nada más y nada menos que con las nuevas MatePad Pro y MatePad 11, los primeros dispositivos de Huawei con su nuevo sistema operativo.
Entrando en características técnicas, la MatePad Pro tiene pantalla OLED de 12.6 pulgadas con tasa de refresco de 120 Hz y la MatePad 11 se queda en las 10.95 pulgadas, pero en calidad IPS. Eso sí, ambas con la misma resolución de 2560 x 1600 pixeles, y también con soporte para el M-Pen, la herramienta stylus de la compañía. Para la potencia, el modelo mayor presume de chipset Kirin 9000E y 8 GB de RAM, mientras el menor se queda con el Snapdragon 865 y 6 GB de RAM.
La estrella en ambos dispositivos es HarmonyOS y todas sus capacidades que ya hemos visto de primera mano: la conexión con otros dispositivos para crear «Super dispositivos», el control de artículos del hogar, y optimizaciones de software como modo multipantalla y proyección de pantalla para sacar provecho del mayor espacio en el panel. Además, ambas tablets son compatibles con el teclado Bluetooth de Huawei para explotar todo su potencial.
Guardicore Labs dio a conocer el viernes pasado nuevos detalles de una campaña de ataque masivo denominada Indexsinas (también conocida como “NSABuffMiner”) que vulnera redes a través de servidores SMB y hace un agresivo uso del movimiento lateral para propagarse. La campaña de ataque apunta a servidores Windows vulnerables a EternalBlue (MS17-010) y aún está infectando máquinas en todo el mundo.
La propagación se logra mediante la combinación de un escáner de puertos de código abierto y tres Explotaciones de Equation Group: EternalBlue, DoublePulsar y EternalRomance. Estos exploits son utilizados para vulnerar nuevas máquinas víctimas, obtener acceso privilegiado e instalar puertas traseras. Estos exploits parecen seguir teniendo un gran éxito a pesar de que se hicieron públicos hace cuatro años después de su primera aparición en los ciberataques de WannaCry y NotPetya.
Los ataques se originaron en más de 1300 fuentes diferentes, y cada máquina es responsable de solo algunos incidentes de ataque. Los IP de origen, que probablemente sean víctimas de los propios ataques, son principalmente ubicados en los EE. UU., Vietnam e India. El análisis de estos IP demuestra que varios sectores fueron infectados por Indexsinas incluyendo hoteles, universidades, centros médicos, gobierno, agencias y empresas de telecomunicaciones.
Los atacantes de Indexsinas son cuidadosos y calculados. La campaña ha estado funcionando durante años, con el mismo dominio de comando y control, alojado en Corea del Sur.
El análisis de estos IP demuestra que varios sectores fueron infectados por Indexsinas incluyendo hoteles, universidades, centros médicos, gobierno, agencias y empresas de telecomunicaciones.