Home Tags Posts tagged with "Troyano"
Tag:

Troyano

Como mantener seguro mi navegador de Chrome.

Como mantener seguro mi navegador de Chrome antes amenazas de ciberseguridad

 

Chrome es uno de los navegadores más seguros que existen. Protege activamente a los usuarios contra sitios web maliciosos notificándoles de peligros potenciales, tiene actualizaciones automáticas y, en general, ofrece una protección de datos bastante buena. Sin embargo, ningún navegador es lo suficientemente seguro como para que no tome ninguna medida adicional.

Prácticamente todos los navegadores (y Chrome no es una excepción) recopilan sus datos personales y los venden a terceros. Por lo tanto, incluso un navegador tan seguro como Chrome no tiene sus mejores intereses en el corazón. Además, los piratas informáticos saben cómo acceder a los dispositivos incluso si utilizan navegadores y software seguros. A continuación, se muestran 5 formas sencillas de hacer que su navegador Chrome sea más seguro y su navegación más privada.

“El navegador es parte fundamental para conectarnos a Internet. Existen diferentes herramientas y configuraciones que podemos usar al momento de instalar Chrome en nuestra pc. Estas herramientas pueden ser extensiones u otorgarle mayor seguridad desde la opción de configuración “privacidad y seguridad”, alli podrás ajustar que tipo de protección quieres”. Explica, José Domingo Abogabir CEO y Director General de MSS VISION.

Aquí te dejamos 4 consejos para mantener seguro tu navegador de Chrome 

 

  1. Visite solo sitios web seguros

Algunos sitios web no ofrecen ningún tipo de cifrado, lo que hace que sus datos sean muy vulnerables cuando se encuentran en dichos sitios web. Por ejemplo, si ingresa su contraseña o los detalles de su tarjeta de crédito en un sitio web que no está encriptado, el propietario del sitio web puede ver fácilmente todos esos datos. Para asegurarse de que un sitio web sea seguro, verifique la URL . Debe comenzar con “https”. Además, asegúrese de que haya un pequeño icono de candado al principio de la URL, que también indica que el sitio web está encriptado.

 

  1. Deshabilitar el seguimiento de sitios web

Muchos sitios web recopilan datos de los usuarios con fines de marketing. Dicen que es beneficioso para ti porque recibes anuncios más relevantes y una mejor experiencia de usuario en el sitio web. Pero, ¿cuántos de nosotros realmente queremos recibir anuncios basados ​​en datos recopilados mientras espiamos nuestra actividad? Probablemente no muchos de nosotros.

Para mantener su actividad de navegación privada de terceros, puede deshabilitar el seguimiento del sitio web. Para hacerlo, vaya a la configuración de Chrome, haga clic en “Privacidad y seguridad” y habilite “No rastrear”.

 

  1. Borrar cookies periódicamente

Las cookies están ahí para ayudar a crear una experiencia de Internet más personalizada y amigable. Algunas cookies son temporales y se borran inmediatamente una vez que sale de un sitio web, por lo que no debe preocuparse demasiado por ellas. Sin embargo, algunas cookies son persistentes y permanecen en su navegador hasta que las elimine usted mismo. Las cookies persistentes almacenan todo tipo de información personal, que incluso puede incluir sus números de tarjeta de crédito o contraseñas. Para asegurarse de que ningún sitio web tenga acceso a información tan importante, asegúrese de eliminar las cookies de su navegador de vez en cuando.

 

  1. Limita la cantidad de extensiones que usas

Una vez que instala una extensión en su navegador, vincula la seguridad de sus datos a la seguridad de la extensión. Si deja que la extensión interactúe con sus datos confidenciales, como la información de inicio de sesión o la información de la tarjeta de crédito, un pirata informático puede acceder a esa información simplemente pirateando la extensión.

Es mejor limitar la cantidad de extensiones que usa en su navegador Chrome. Si es posible, limítese a las aplicaciones de escritorio en lugar de las extensiones del navegador para mantener su actividad de navegación lo más segura posible. Además, ya sea que esté utilizando una extensión o una aplicación de sitio web, asegúrese de que siempre estén en su última versión para reducir la posibilidad de vulnerabilidades de seguridad.

 

Como acaba de aprender, Chrome no es muy seguro por sí solo. Aunque a Google le gusta anunciar cuán seguros son todo su software, dispositivos y navegadores, todavía tienen su propia agenda: rastrear su actividad para su propio beneficio. Además, los piratas informáticos experimentados pueden superar fácilmente las medidas de seguridad integradas de Chrome. Para asegurarse de estar lo más seguro posible mientras navega por Chrome, siga los consejos de este artículo. Lo más importante es que esté siempre atento a las amenazas potenciales y nunca sea demasiado ingenuo en línea.

 

Si aun no cuenta con un equipo de ciberseguridad que lo proteja, no dude en contactar al equipo de MSS VISION.

 

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
Cómo prevenir el ransomware en el entorno de la nube

Cómo prevenir el ransomware en el entorno de la nube

 

Los servicios en la nube han experimentado un aumento del 630% en los ataques cibernéticos desde principios de 2020. Esto no es ninguna sorpresa, ya que muchas empresas recurrieron a los servicios en la nube para mantener la continuidad del negocio durante la pandemia del covid-19. Sin embargo, esto significa que los piratas informáticos ahora tienen muchas formas nuevas de acceder a información valiosa.

En este artículo, veremos cómo el ataque de ransomware afecta el entorno de la nube y cómo puede prevenirlo.

 

La nube es vulnerable al ransomware

La computación en la nube ofrece un conjunto de beneficios como excelente accesibilidad, bajo costo de mantenimiento, capacidad de almacenamiento ilimitada e incluso seguridad incorporada. Sin embargo, la infraestructura de la nube es extremadamente compleja. Y con cualquier cosa compleja, la seguridad de los datos siempre es un desafío.

A medida que aumentan los ataques de ransomware a nivel mundial, los datos en la nube tienen un alto riesgo de ser pirateados. El entorno de la nube, a pesar de tener importantes beneficios de protección de datos, enfrenta muchas vulnerabilidades que podrían poner en peligro a su organización.

 

Hay tres tipos de ataques de ransomware en la nube:

  1. Sincronización de ransomware con dispositivos de intercambio de archivos en la nube

Este tipo de ataque de ransomware piratea la nube al infectar una computadora local que está sincronizada con la nube. Los datos de este dispositivo local se cifran primero antes de que la corrupción se propague posteriormente a la infraestructura de la nube. Los piratas informáticos suelen utilizar este método para infectar la nube y cifrar los datos importantes necesarios para la continuidad del negocio.

 

  • Ataques de Ransomcloud

Los ataques de ransomcloud son un tipo de ransomware que se dirige a los servicios de correo electrónico en la nube para obtener acceso a la cuenta de correo electrónico del usuario. Una vez que los actores de la amenaza tienen acceso, utilizan ransomware para cifrar los correos electrónicos y exigir un gran rescate. Además, también pueden orquestar nuevos ataques y distribuir más malware a los contactos de la víctima.

 

  • Ataques de ransomware al proveedor de servicios en la nube

En este tipo de ransomware en la nube, los atacantes atacan directamente al proveedor de servicios en la nube. Dado que la tecnología en la nube aún está en desarrollo, tiene numerosas vulnerabilidades que los piratas informáticos pueden aprovechar.

 

¿Cómo puede proteger sus datos en la nube del ransomware?

  1. Varias copias de seguridad

Cargar sus datos en la nube no es sinónimo de una copia de seguridad, ya que la corrupción de sus dispositivos locales puede extenderse fácilmente a la nube, haciendo que los archivos en la nube sean inaccesibles. Por lo tanto, mantenga siempre varias copias de seguridad de sus datos para una rápida recuperación de los ataques de ransomware. Esto asegura que tenga múltiples copias de datos a las que recurrir en caso de que sus datos sean robados. Además, no puede ser rehén para pagar el monto del rescate. Se recomienda tener dos copias de seguridad locales y dos copias de seguridad en la nube.

  • Elija un proveedor de servicios en la nube confiable

Al elegir su proveedor de servicios en la nube, asegúrese de que tenga un plan de recuperación de ransomware. Deben ser transparentes sobre sus políticas de seguridad y deben estar dispuestos a demostrar sus capacidades de mitigación de ransomware si es necesario.

  • Cifrar datos

La parte más importante de su estrategia de seguridad debe ser asegurarse de que los piratas informáticos no puedan acceder a la información confidencial, incluso cuando se la roban. El cifrado hace precisamente esto. Hace que la información confidencial sea inútil para los piratas informáticos.

Si bien los servicios en la nube permiten a las empresas ser más eficientes, también exponen datos valiosos a ciberataques de nuevas formas. Los ataques de ransomware pueden arruinar su entorno de nube y, a su vez, arruinar su negocio. Por lo tanto, la ciberseguridad es algo de lo que todos los empleados deben ser responsables, no solo los equipos de TI. Proteja sus activos en la nube con un socio de seguridad experto y confiable como MSS VISION.

 

 

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
EE.UU. pide la colaboración para arrestar a piratas informáticos

EE.UU. Ofrece una jugosa recompensa de 10 millones de dólares para los piratas informáticos de Colonial Pipeline

 

El gobierno de los Estados Unidos ha ofrecido una recompensa de hasta $ 10 millones (£ 7,4 millones) por información sobre el grupo de piratería conocido como DarkSide.

En mayo, un ataque de ransomware DarkSide cerró un oleoducto vital de 5.500 millas de largo en la costa este de los EE. UU.

El oleoducto transporta el 45% del combustible utilizado en la costa este.

La recompensa se ofrece por información que pueda conducir a la “identificación o ubicación de cualquier individuo” en una posición de liderazgo con DarkSide.

 

Se ha ofrecido una recompensa separada de $ 5 millones por información que conduzca al arresto de cualquiera que “conspire para participar” en un ataque de ransomware DarkSide.

El ciberataque provocó escasez de combustible después de que la empresa Colonial Pipeline cerró sus operaciones durante varios días.

Finalmente pagó el rescate de $ 4,4 millones en Bitcoin.

 

 

La empresa de análisis de criptomonedas Elliptic estimó que DarkSide había recibido al menos $ 90 millones en pagos de rescate de 47 víctimas.

Sin embargo, las autoridades estadounidenses dijeron más tarde que se habían recuperado 63,7 Bitcoin, la mayor parte del rescate pagado por Colonial Pipeline.

$ 10 millones es la recompensa más grande jamás ofrecida por el arresto de un ciberdelincuente específico.

El ignominioso récord lo tenía anteriormente Maksim Yakubets, el supuesto autor intelectual detrás de otra banda de ransomware llamada Evil Corp.

Estados Unidos lo nombró y lo avergonzó (junto con la ayuda de las autoridades del Reino Unido) en 2019.

Antes de eso, la recompensa récord era de $ 3 millones para otro presunto jefe de delitos cibernéticos llamado Evgeniy Bogachev.

 

¿Qué tienen estos individuos en común?

Se cree que viven vidas sin preocupaciones en Rusia, a salvo de cualquier perspectiva de arresto por parte de la policía local, que ignora habitualmente las acusaciones occidentales contra los piratas informáticos rusos.

Incluso con sus nombres, fotografías y una ubicación aproximada publicados por Estados Unidos, estos presuntos delincuentes están a salvo.

Estados Unidos parece tener aún menos para desenmascarar a los líderes de DarkSide, aunque la mayoría de las investigaciones sugieren que también están en Rusia.

Entonces, a pesar de las sumas deslumbrantes que ofrece Estados Unidos, las posibilidades de que estos criminales se enfrenten a la justicia son escasas.

Si aun no cuenta con un equipo de ciberseguridad que lo proteja, no dude en contactar al equipo de MSS VISION.

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
Google rastrea 270 grupos de piratas informáticos - MSS VISION

Google rastrea 270 grupos de piratas informáticos respaldados más de 50 países

 

Google ha rastreado a más de 270 asociaciones de ciberdelincuentes respaldadas por el gobierno en más de 50 países. Desde principios de 2021, han notado que la tasa de ataque de las campañas de phishing está aumentando y por eso tienen clientes con cerca de 50.000 alertas sobre intentos de phishing o instalaciones de malware.

Poco después de detectar tales ataques, Google ha compensado una serie de campañas maliciosas que han sido expulsadas por el grupo iraní APT35. Y no solo esto, sino que este ataque también incluye una campaña de ingeniería social conocida como Operación SpoofedScholars.

 

Para los ataques de phishing de credenciales, los piratas informáticos utilizaron sitios web pirateados

Esta no es la primera vez que APT35 está implementando un ataque, sin embargo, a principios de 2021 APT35 negoció un sitio web afiliado a una universidad del Reino Unido, y el motivo principal para negociar con este sitio web es alojar un kit de phishing .

 

Los actores de amenazas generalmente envían mensajes de correo electrónico que están vinculados a este sitio web y, luego, recopila todas las credenciales esenciales para plataformas como: –

  • Gmail
  • Hotmail
  • Yahoo

APT35 generalmente utiliza este tipo de método, y se basan en estos procedimientos desde 2017, y están iniciando ataques y apuntando a cuentas de alto valor en los siguientes sectores: –

  • Organizaciones gubernamentales
  • Academia
  • Periodismo
  • ONG
  • La política exterior
  • seguridad nacional

 

Uso de aplicaciones de software espía

El grupo de piratería APT35 intentó cargar software espía en 2020 en Google Play Store y lo examinó como software VPN para que nadie lo dude.

Después de instalar la aplicación, eventualmente comenzará a robar todos los datos confidenciales como:

  • Registros de llamadas
  • Mensajes de texto
  • Contactos
  • Datos de ubicación de los dispositivos del usuario

Pero, por suerte, la aplicación fue detectada por los expertos en seguridad de Google y pronto eliminaron esta aplicación maliciosa de Google Play Store.

APT35 es uno de los grupos de ciberdelincuentes más fuertes y es bastante famoso por su forma de iniciar un ataque. El punto más importante con respecto a APT35 es que tiene su imitación de los funcionarios de la conferencia para transmitir ataques de phishing.

 

Sin embargo, en este tipo de ataque, las víctimas deben navegar a través de al menos una redirección antes de llegar a un dominio de phishing. Y el punto más importante es que en este tipo de ataques se utilizan masivamente acortadores de enlaces y rastreadores de clics, y en ocasiones también están incrustados en archivos PDF.

 

Dominios de phishing

Estos son los dominios utilizados por los atacantes en sus campañas: –

  • nco2 [.] en vivo
  • archivos-cumbre [.] com
  • filetransfer [.] club
  • continuetogo [.] me
  • verificación de acceso [.] en línea
  • identificador-de-verificación-de-clientes [.] sitio
  • servicio-actividad-sesión [.] online
  • sitio de revisión de servicio de identificador [.]
  • sitio de identificación de actividad de recuperación [.]
  • revisión-sesión-confirmación [.] sitio
  • sitio de actividad de servicio de recuperación [.]
  • verificar-servicio-actividad [.] sitio
  • servicio-administrador-notificaciones [.] info

 

Recomendaciones

Además, para mantener a los usuarios seguros, los analistas de seguridad han enviado miles de advertencias cada mes, ya que hay un gran aumento en este tipo de ataques.

Si algún usuario recibe una advertencia de este tipo que no implica que su cuenta haya sido comprometida, simplemente indica que usted ha sido identificado como un objetivo.

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
Un troyano abusa de YouTube para propagar y piratear usuarios de Windows

Un troyano abusa de YouTube para propagar y piratear usuarios de Windows

 

Los investigadores de ESET han detectado recientemente un troyano bancario latinoamericano llamado Numando y está apuntando a Brasil, algunas áreas de México y España.

El troyano bancario Numando es comparable a las otras familias de malware que se describen en la serie de troyanos latinoamericanos.

Este troyano generalmente utiliza superposiciones de navegador maliciosas, funcionalidad de puerta trasera y administración de servicios públicos como YouTube para recopilar su configuración remota.

Sin embargo, a diferencia de los diferentes troyanos bancarios latinoamericanos, Numando no muestra signos de mejora continua. El punto más importante es que Numando no es tan activo como otros troyanos como Mekotio o Grandoreiro .

Al finalizar la investigación, los analistas de seguridad notaron que Numando está escrito en Delphi y usa ventanas superpuestas falsas, con el motivo de camuflar los datos confidenciales de sus víctimas.

Aparte de todo esto, en este troyano, las capacidades de la puerta trasera permiten a Numando copiar las acciones del mouse y el teclado y luego reiniciar y apagar la máquina, mostrar ventanas superpuestas, para que pueda tomar una captura de pantalla y eliminar los métodos del navegador.

Más importante aún, en Numando los comandos están bastante definidos como números en lugar de cadenas, y esto ayudó a los expertos a dar el nombre del troyano.

 

Entrega y ejecución

Numando se distribuye completamente por correo no deseado, pero esta campaña ha afectado a cientos de víctimas, y es por eso que la hace considerablemente menos próspera que otros troyanos bancarios de LATAM muy extendidos, como Mekotio y Grandoreiro.

Mientras que las campañas recientes han agregado un archivo adjunto ZIP que incluye un instalador MSI en cada mensaje de spam. Y aquí el punto notable es que el instalador incluye un archivo con una aplicación legítima, un inyector y un DLL troyano bancario Numando cifrado.

 

Configuración remota

Entonces, al igual que muchos otros troyanos bancarios latinoamericanos, Numando también viola los servicios públicos con el motivo de recolectar su configuración remota como YouTube y Pastebin.

Es por eso que todo el formato de este troyano no es tan difícil, ya que tiene tres entradas delimitadas por “:” entre los marcadores DATA: {y}. Y todas y cada una de las entradas se cifran individualmente, y también tienen claves que se codificaron en el binario.

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail