Routers wifi vulnerables: han conseguido romper el protocolo de seguridad WPA2

Investigadores de http://www.krackattacks.com han hecho público una serie de fallos de seguridad en el protocolo wifi WPA2 (Wifi Protected Access 2), que es el que se consideraba más seguro hasta la fecha. Según detallan en su web, mediante un conjunto de técnicas bautizadas como KRACK, dicho protocolo ha sido comprometido permitiendo a un atacante, por ejemplo, obtener información sensible como: números de tarjetas de crédito, contraseñas, mensajes de chat, emails, fotos, etc.

Recursos afectados
Las primeras investigaciones señalan que están afectados sistemas Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys, entre otros. Para más Información sobre productos específicos, se recomienda consultar directamente con los fabricantes de los dispositivos para que éstos indiquen si están afectados o no por el problema. Para ampliar información sobre la lista de proveedores y sus soluciones afectadas puedes consultar el siguiente enlace: https://github.com/kristate/krackinfo

Solución
Según las últimas informaciones publicadas, para solucionar el problema únicamente es necesario actualizar una de las partes implicadas en el proceso de conexión, bien sean el sistema operativo de los clientes (dispositivos móviles, portátiles, equipos de sobremesa, IoT, etc.) o bien los routers wifi.

No obstante, hasta que los fabricantes y desarrolladores publiquen una actualización de seguridad que corrija los fallos de seguridad que afecta al protocolo WPA2, se recomienda a los usuarios:

1. Evitar conectarse a redes wifi si no se considera estrictamente necesario, especialmente si se va hacer uso de ella para transacciones que requieran de intercambio de información personal y bancaria.
2. Se aconseja utilizar datos móviles (3G/4G) a todos aquellos usuarios que dispongan de ellos, especialmente para la realización de operaciones importantes a través de Internet: compras online, transferencias bancarias, gestionar cuestiones laborales, etc.
3. Permanecer atentos a las actualizaciones de seguridad que se publiquen para los sistemas operativos de los dispositivos. Debido a la gravedad del problema, es posible que en un periodo corto de tiempo los fabricantes publiquen una solución que será necesario aplicar.
4. No deshabilitar por el momento la opción WPA2 del router, de momento, sigue siendo la mejor opción disponible a utilizar.
5. En cualquier caso, es importante navegar por páginas bajo el protocolo HTTPS para asegurarse que la información intercambiada viaja cifrada por la red.

Detalles
Como se ha comentado inicialmente, el ataque del que estamos hablando permite acceder a toda la información, incluida la información sensible que se transmite a través de la conexión wifi: números de tarjetas de crédito, contraseñas, mensajes de chat, emails, fotos, etc. y la única solución al problema es que los fabricantes routers y puntos de acceso ofrezcan una actualización del firmware que utilizan y los fabricantes y desarrolladores hagan lo mismo para actualizar el software de los dispositivos (smartphones, tables, portátiles, etc.).

Hasta que se conozcan más detalles sobre las vulnerabilidades que afectan al protocolo WPA2 para ver el alcance real del problema, cabe destacar algunos aspectos:

Es necesario tener ciertos conocimientos técnicos para la explotación de los fallos de seguridad detectados.
En cualquier caso, el atacante debe estar dentro del alcance de la red wifi de tal forma que no se trata de un ataque que se pueda llevar a cabo de manera remota.
Se recomienda a los usuarios mantenerse informados sobre esta problemática para ver su evolución y saber cómo actuar en caso de que aparezcan novedades al respecto.

crack-wi-fi-passwords-with-your-android-phone-and-get-free-internet.1280x600

Anuncios

Cada mes se crean 600 cuentas falsas de redes sociales de marcas reconocidas

Desde 2016, unas 600 cuentas de redes sociales falsas que utilizan el nombre de marcas reconocidas son creadas mensualmente a nivel mundial para estafar a los incautos, según cifras compartidas por la firma colombiana especializada en seguridad informática, Easy Solutions.

“Los criminales emplean estas cuentas para suplantar la identidad de organizaciones e interactuar con los clientes, ganando su confianza y convenciéndolos para que revelen información personal”.

La técnica utilizada por los delincuentes mayoritariamente en canales como el email, se ha convertido en el método número uno para diseminar ransomware, troyanos bancarios u otros tipo de ataques.

Se estima que el 97% de las personas no saben cómo reconocer un email de phishing. Como consecuencia de ello, el 30% de los mensajes de phishing son abiertos por sus víctimas.

Además, el 30% de todas las infecciones de malware en compañías provienen de enlaces a sitios web fraudulentos.

A nivel empresarial uno de los métodos más comunes es conocido como spearphishing. Básicamente es un tipo de ataque por medio del cual un criminal se hace pasar por un alto ejecutivo de una organización con el fin de solicitar la transferencia de fondos a su cuenta. Los hackers muy a menudo investigan las comunicaciones internas de la compañía para poder construir mensajes convincentes.

El sector más afectado por el cibercrimen es sin duda el financiero, a nivel mundial.

El Reporte Nilson, un boletín informativo de la industria de pagos, estima que en el año pasado las pérdidas globales por causa de la clonación de tarjetas superaron los US$24.000 millones, un 12% más que el año anterior.

Pero el hecho de que los bancos reciban la mayor cantidad de ataques, no significa que otros sectores estén exentos del peligro. De hecho, en vista de que los bancos se preocupan más por la seguridad, los cibercriminales han optado por dirigir sus miradas a otros negocios como el retail, salud y manufactura. El 52% de los ataques involucró algún tipo de malware o virus, mientras que el 38% se basó en el engaño de los usuarios a través de esquemas de phishing.

¿Cómo actuar después de ser víctima de uno de estos delitos?

Si su dispositivo ha sido infectado, el primer paso que debe tomar es desconectarlo de internet. Frecuentemente, el malware requiere de una conexión para operar exitosamente. Así que si el dispositivo infectado no está conectado, muy seguramente el ataque no podrá prosperar. Si el ataque afecta su dispositivo de trabajo, repórtelo de inmediato al área de IT.

Asimismo, trate de escanear regularmente su dispositivo con software antivirus o anti-malware. También, trate de conservar respaldos de su información más importante. Algunas veces formatear el dispositivo puede eliminar la infección completamente.

Si usted descubre que un cibercriminal ha robado dinero de su cuenta, cierre o congele dicha cuenta inmediatamente y consulte con su institución cuáles son los pasos que debe tomar si su cuenta realmente ha sido comprometida. Esté siempre muy vigilante y revise cuidadosamente sus extractos bancarios. Conserve cualquier evidencia que tenga de un posible ataque. Cambie su contraseña también.

Algunos ‘tips‘ básicos para empresas

  • Implemente un sistema que no solo identifique amenazas, sino que también las desactive rápidamente. Esto minimiza significativamente las probabilidades de un ataque contra sus empleados y usuarios.
  • No limite el monitoreo de amenazas al canal de email. Expanda la vigilancia a las redes sociales, sitios web, Dark Web y más.
  • Monitoree tiendas de aplicaciones de terceros para asegurarse de que los criminales no desarrollen herramientas maliciosas que aprovechen su nombre o imagen.
  • Utilice protocolos de machine learning que analicen datos a escala con el fin de eliminar posibles amenazas tan rápido como sea posible.
  • Vigile de cerca el registro de nuevos dominios, ya que esto puede indicar la existencia de planes criminales basados en el uso indebido de dominios legítimos.

hacking-2

Aparece nuevo ataque de ransomware denominado Bad Rabitt

Organizaciones en Rusia y Ucrania fueron atacadas por una variedad de ransomware con similitudes a NotPetya llamada Bad Rabbit, brote que se extendió a Europa, incluyendo a Turquía y Alemania.

De acuerdo la firma especializada en ciberseguridad, Sophos, las víctimas que han sido reportadas hasta el momento incluyen aeropuertos, estaciones de tren y agencias de noticias.

Dicho ataque había derribado algunos de sus servidores, lo que los obligó a ocupar su cuenta de Facebook para dar las noticias e informar que este ataque de inició a través de archivos en sitios web de medios rusos atacados, usando un falso instalador de Adobe Flash.

El tecnólogo senior de Sophos, Paul Ducklin dijo que aunque parece que el brote de BAD Rabbit comenzó en Rusia, el malware que se propaga a través de las redes rara vez respeta las fronteras internacionales.

Esta amenaza infecta la computadora, intenta programarse a través de la red utilizando una lista de nombres de usuario y contraseñas incrustados dentro del malware, a partir de ahí el ransomware encripta sus archivos, agregando “encryted” al final de cada nombre de archivo y también el MBR (Master Boot Record) de su computadora.

Luego envía un mensaje con un saludo y solicita que envíe el pago a través de un servicio oculto Tor (un sitio de la Dark Web anónimo), en el que avisan “Oops! Tus archivos han sido encriptados Si ve este texto, sus archivos ya no son accesibles”.

Los ataques como NotPetya y WannaCry explotaron una vulnerabilidad para la cual los parches ya estaban disponibles, añadió la firma tecnológica.

Por ello, expertos de Sophos recomiendan mantener una copia de seguridad reciente tanto en la web como fuera de ella, para acceder a ella incluso si el lugar de trabajo termina fuera de límites debido a un incendio, inundación u otra causa no relacionada con el malware.

Sugieren también nunca convertir a los usuarios en administradores, ya que un Malware con reconocimiento de red como Bad Rabbit se puede propagar sin necesidad de adivinar contraseñas si ya tiene acceso a nivel de administrador a otras computadoras en la red.

rabit

Roban documentos altamente secretos a la NSA (otra vez)

La tensión entre Estados Unidos y Rusia vive, en el último año, uno de los peores momentos desde el fin de la Guerra Fría, y parece que puede ir a peor. Se ha conocido que hackers rusos habrían atacado a la NSA (Agencia Nacional de Seguridad) estadounidense robándoles algunos documentos altamente sensibles y secretos sobre la ciberseguridad del país.

Según publica el The Wall Street Journal, la violación, considerada la más grave de los últimos años, podría haber abierto una brecha en la ciberseguridad del país y permitido a los ‘hackers’ de Moscú adentrarse mucho más fácilmente en las redes estadounidenses. La información va más allá y apunta a que los atacantes, que trabajarían para el gobierno de Putin, se habrían hecho con documentos que explican toda la estrategia de seguridad de la NSA.

Aunque la noticia ha salido a la luz hoy, el ciberataque se habría efectuado en 2015, y las autoridades del país norteamericano lo habrían descubierto en la primavera de 2016. Esto significa que los piratas rusos habrían tenido hasta un año de ventaja para poder moverse con total libertad saltándose las líneas defensivas del enemigo sin demasiado problema.

En cuanto a lo robado no se sabe a ciencia cierta qué material se pudieron llevar los rusos. Fuentes consultadas por WSJ apuntan que entre ese material habría información sobre cómo trabaja la agencia cuando hay un ciberataque o qué medidas lleva a cabo para adentrarse en sistemas de otros países en misiones de espionaje.

email us: contactenos@safeloginit.com

nsa hacked

 

Ciberataque golpea a empresas y servicios públicos

Una ola de ciberataques golpeó de forma simultánea a grandes empresas y servicios públicos en Ucrania y Rusia, y se propagó a multinacionales de otros países, recordando el ‘modus operandi’ de los ataques extorsivos de mayo.

El ataque, que comenzó contra empresas ucranianas y la petrolera rusa Rosneft, afectó luego en Europa a otras compañías mundiales como el transportista marítimo danés Maersk, el grupo británico de publicidad WPP, según fuentes de esas empresas.

El laboratorio farmacéutico Merck anunció poco después que su “sistema informático mundial” también había sufrido el ataque, convirtiéndose en la primera víctima conocida en Estados Unidos.

Un análisis preliminar sugiere que no se trata de una variante del ‘ransomware’ Petya, como sugerido previamente, sino de un nuevo ‘ransomware’, que nunca se había visto hasta la fecha. Por eso lo hemos apodado NotPetya”, explicó Kaspersky en un comunicado.

Según la empresa de seguridad informática Group-IB, “unas 80 compañías fueron blanco” de esta ofensiva en Rusia y Ucrania. Entre ellas, Rosneft y grandes bancos ucranianos, y también la estadounidense Mars, la alemana Nivea o la francesa Auchan, así como estructuras gubernamentales ucranianas.

El 12 de mayo, otro ransomware, el virus Wannacry, afectó a cientos de miles de ordenadores en el mundo entero, y paralizó los servicios de salud británicos, así como las fábricas del fabricante automovilístico francés Renault. Sus autores reclamaban un rescate para desbloquear los aparatos.

El editor estadounidense de antivirus Symantec atribuyó aquel ciberataque al grupo de piratas informáticos Lazarus, sospechoso de actuar en connivencia con Corea del Norte.

No obstante, Pyongyang desmintió cualquier relación con la ola de ataques informáticos de mayo.

email us: contactenos@safeloginit.com

notpeya

 

Los ciberataques (en el mundo) cuestan US$575.000 M anuales

Según The Boston Consulting Group, el cibercrimen se ha convertido en un negocio global (incluyendo a Latinoamérica) con proporciones significativas. A nivel mundial, le cuesta US$575.000 millones al año; mientras que, en la región y el Caribe, tiene un costo de US$ 90 mil millones.

“Todas las industrias y sectores se han convertido en blanco de ataques y Latinoamérica no es la excepción. En los últimos cinco años instituciones estatales y grandes empresas han sido víctimas de ataques phishing y hackeos en países como Chile, Argentina, Colombia y Perú”, señaló Stefan Deutscher, líder mundial de BCG en Ciberseguridad

El costo mundial promedio por cada ciberataque es de US$11 millones, y el 72% de las infracciones son causadas por fallas humanas.

Estadísticas de Kaspersky Lab revelaron que los usuarios de internet en América Latina han recibido un total de 677.216.773 ataques de malware durante los primeros ocho meses del año. Esta cifra es significativamente mayor a los 398 millones que se registraron durante el mismo periodo en 2016, lo que representa un aumento de 59%.

Esto significa que cada hora, los usuarios en Latinoamérica son sujetos a 117,572 ataques de malware o 33 ciberataques por segundo.

El ciberataque es el 2° mayor riesgo global no climático o migratorio. Estos ataques provienen de múltiples tipos de actores con diferentes objetivos; existen los “crímenes cibernéticos” que sabotean las operaciones buscando una forma fácil de robar; los “hacktivistas” que atacan a empresas o personas por razones políticas o ideológicas, así como los “estados nacionales”, que son desarrolladores de ‘armas cibernéticas’ avanzadas, que incluyen espionaje corporativo.

A raíz de la proliferación de los ciberataques, la seguridad IT está adquiriendo mayor importancia. Entre el 2013 y el 2016, los gastos en seguridad IT por parte de los líderes ha crecido en 12%, llegando a US$ 94.000 millones en el último año.

email us: contactenos@safeloginit.com

cibers

 

Microsoft issues Security patches for 25 critical vulnerabilities.

As part of its August Patch Tuesday, Microsoft has today released a large batch of 48 security updates for all supported versions Windows systems and other products.

This month’s security updates cover vulnerabilities in Microsoft’s Windows operating systems, Internet Explorer, Microsoft Edge, Microsoft SharePoint, Adobe Flash Player, Windows Hyper-V and Microsoft SQL Server.

The security updates address a range of issues including 25 critical, 21 rated important and two moderate in severity.

The most interesting and critical vulnerability of this month is Windows Search Remote Code Execution Vulnerability (CVE-2017-8620), affects all versions of Windows 7 and Windows 10, which could be used as a wormable attack like the one used in WannaCry ransomware, as it utilises the SMBv1 connection.

An attacker could remotely exploit the vulnerability through an SMB connection to elevate privileges and take control of the targeted Windows computer.

“A remote code execution vulnerability exists when Windows Search handles objects in memory. An attacker who successfully exploited this vulnerability could take control of the affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights,” Microsoft explains.

“In addition to security changes for the vulnerabilities, updates include defense-in-depth updates to help improve security-related features.”

Microsoft also released a security update for the Adobe Flash Player for Internet Explorer, although the company would end its support for Flash at the end of 2020.

Users and IT administrators are strongly recommended to apply security patches as soon as possible to keep away hackers and cybercriminals from taking control over your computer.

For installing security updates, simply head on to Settings → Update & security → Windows Update → Check for updates, or you can install the updates manually.