Grooming problemática que crece durante la cuarentena

Grooming

A raíz de la pandemia que tiene como protagonista al COVID-19, mucho ha cambiado en nuestra rutina diaria. A partir de las medidas de aislamiento social promovidas en una gran cantidad de países como medida para prevenir el avance acelerado en la tasa de contagios, las personas se han visto obligadas a realizar muchas de sus actividades diarias de manera remota, como trabajar (aquellos que pueden hacerlo remotamente), estudiar o recrearse. En este contexto, una problemática que según diversas fuentes y de distintos países ha incrementado durante el período de cuarentena son los casos de Grooming.

Varios países han señalado que durante esta etapa el tráfico de Internet se ha incrementado. En este sentido, datos de la Cámara Argentina de Internet demustran que el aumento en el tráfico de Internet creció un 25% durante los primeros días de haberse decretado el aislamiento social preventivo y obligatorio. Algo similar ocurrió en España, con un incremento que varía entre el 25% y hasta el 90% según datos proporcionados por diferentes compañías que ofrecen servicio de Internet en aquel país. Por su parte, en México el crecimiento se estima que ha sido en el entorno del 40%.

Y junto a este crecimiento en el tráfico de Internet, algo que lamentablemente también creció durante el período de confinamiento son los casos reportados de Grooming. En Argentina, por ejemplo, según informó el Ministerio Público Tutelar de la Ciudad de Buenos Aires (MPT) las denuncias por casos de grooming aumentaron en un 30%. Según publicó a través de su cuenta de Twitter el abogado especializado en delitos informáticos Daniel Monastersky, los ciberdelitos en Argentina crecieron un 500% durante la cuarentena, estando los casos de grooming, la explotación sexual infantil y la difusión de imágenes íntimas entre los delitos más reportados. En España por su parte, la Guardia Civil detectó un crecimiento del 507% en el tráfico de videos pedófilos.

Lectura relacionada: Grooming, un riesgo para menores en Internet al que se debe prestar atención

Como era de esperarse, en tiempos de confinamiento como el que estamos atravesando, para la mayoría de las personas se torna casi en obligatorio estar conectado a Internet, y los más chicos no son la excepción. Esta hiperconectividad reportada aumenta el riesgo de exposición a los acosadores, lo que ha llevado a que en países como ArgentinaChile o España, entre otros, se hayan lanzado campañas que buscan prevenir casos de grooming durante la cuarentena.

Ante este contexto que no hace más que poner de manifiesto una problemática que existe más allá de este particular momento que estamos atravesando, cabe destacar que varios países han elaborado material de difusión para concientizar sobre esta problemática. En Argentina, por ejemplo, el Ministerio de Justicia y Derechos Humanos difundió guías didácticas que abordan la problemática del grooming  con el objetivo de concientizar y prevenir estas situaciones en el contexto del aislamiento social. Similar es el caso de España, donde desde el IS4K ha promocionado campañas de concientización y difundido una guía de actuación sobre el ciberacoso para padres y educadores. En Chile también se hizo referencia sobre esta problemática en estos tiempos de pandemia.

La difusión de información acerca de cómo abordar esta problemática sigue siendo escaza en relación a la cantidad de delitos y nivel de conocimientos de los ciudadanos promedio. Asimismo, no todos los países cuentan con planes concretos para hacerle frente al grooming y en algunos casos ni siquiera está contemplado dentro de la propia legislación.

Lectura relacionada: 5 consejos para hablar con los chicos de privacidad y seguridad en Internet

Tal como explica la fiscal Daniela Dupuy, a cargo de la unidad fiscal especializada en delitos y contravenciones informáticas correspondiente al ministerio publico fiscal de Argentina, en su manual de procedimiento para combatir el cibercrimen en cuarentena, los delitos como el  grooming (acoso y abuso sexual de niños/as y adolescentes por medios cibernéticos) no son nuevos, aunque a cada hora se tecnifican y especializan más a partir de los cambios de comportamiento de las sociedades y las tecnologías.

Lamentablemente, estas prácticas se basan en comportamientos que se han dado históricamente en las sociedades y debemos comprender que forman parte de la naturaleza humana. Lo mismo podríamos decir de prácticas como el phishing (fraude mediante el cual se apoderan de información confidencial de la víctima o suplanta su identidad para engañar a los usuarios y robar información sensible), pues también responde a conductas humanas por demás conocidas que a lo largo de la historia que han ido evolucionando e interpelando a las sociedades desde su punto de vista ético, moral, político, tecnológico, e incluso médico.

En este sentido, en la actualidad se hace evidente que el soporte (tecnológico) mediante el cual se ejecutan este tipo delitos crece y se adapta muy rápido a las necesidades de los cibercriminales, o por lo menos lo suficiente para que muchos que no conocen las tecnologías y sus funcionamientos queden al margen de un abordaje sano, seguro y responsable.

Una problemática que necesita del esfuerzo de todos

Por otra parte, el avance exponencial de la tecnología propone un glosario que hoy circula entre los cibernautas que muchas veces resulta poco claro y/o que no logra darle visibilidad a la problemática, ya sea por la universalidad de la lengua angloparlante que deja afuera a muchos no angloparlantes, o bien por una cuestión generacional que deja a muchas personas al margen de su comprensión. Pese a esta situación, si bien existen estupendas iniciativas desde algunos gobiernos y organizaciones que realizan campañas de educación y concientización, la difusión sigue siendo poca, obligándonos a los individuos a tomar el desafío aprender y educar como algo personal; a poner las cosas en contexto, y a ponernos en contexto, reconociendo nuestras vulnerabilidades y aportando nuestro conocimiento al resto.

Aunque una vieja frase dice que el viento llega sin pedir permiso, es cierto que se hace evidente la necesidad de un aumento de la educación y concientización respecto al tema, sin dudas la responsabilidad es de todos, y hay muchos factores que abordar. La exigencia que propone la tecnología es un hecho para usuarios y profesionales, como así también es un hecho que la justicia de los países requiere más herramientas de hecho y derecho para abordar estas formas de criminalidad que avanzan y se superan a sí mismas en forma constante.

 Conclusión

Sin dudas, la gran conclusión es la evidente necesidad de capacitarnos; que necesitamos comprender para poder protegernos y acompañar de la mejor manera a quienes tenemos a nuestro lado. Asimismo, comprender también que más allá de este particular momento de hiperconectividad, que sin dudas genera un escenario propicio para los abusadores, cualquier chico está expuesto a ser víctima de grooming.

Evidentemente, este tipo de delitos no conoce de tendencias ni de modas. Estas prácticas suceden a diario y podemos afirmar que la lucha difícilmente acabará, ya que como lo hemos destacado antes, lamentablemente son conductas propias de nuestra especie, y en todo caso, podemos aspirar a estar lo más a la altura de la situación spara enfrentarlas. Hoy, siendo optimistas, podemos soñar con que se logre cierta homogenización de las generaciones y estados que nos permitan disfrutar de una mayor igualdad y estabilidad; aunque debemos asumir que llegado ese momento probablemente surja algún nuevo evento que interpele nuevamente nuestras bases de conocimientos y reglas de convivencia, obligándonos nuevamente a reflexionar sobre nuestros conocimientos, sobre nuestros comportamientos, y cuán importante y necesario es el acto de aportar desde lo individual. Por lo tanto, comprender nuestro rol, informarnos y ser responsables al informar resulta muy importante. Cada uno de nosotros solo es un ladrillo que compone este inmenso castillo en el cual convivimos, pero a ese castillo lo construimos entre todos y tarde o temprano  todos necesitamos del otro.

Lectura relacionada: 10 principales amenazas que enfrentan niños y adolescentes en Internet

Productos Seguridad informática

ANTIVIRUS ESET Endpoint Protection Advanced

Además de las características de seguridad que incorpora ESET Endpoint Protection Standard, la versión avanzada cuenta con un potente control web, cortafuegos personal y filtro antispam

Noticias Seguridad informática

Winnti continúa apuntando en la industria de los videojuegos

ESET descubre nuevo backdoor modular, denominado PipeMon, utilizado por el Grupo Winnti en ataques a compañías de videojuegos MMO.

Líderes mundiales hacen un llamado para detener los ciberataques al sector de la salud

Más de 40 líderes mundiales llaman a los gobiernos a tomar medidas para detener los ciberataques a instituciones vinculadas con el sector de la salud en el contexto actual por la pandemia…

Winnti continúa apuntando en la industria de los videojuegos

El Gupo Winnti continúa apuntando a la industria de los videojuegos con nuevo backdoor

ESET descubre nuevo backdoor modular, denominado PipeMon, utilizado por el Grupo Winnti en ataques a compañías desarrolladoras de videojuegos MMO.

En febrero de 2020, descubrimos un nuevo backdoor modular al que llamamos PipeMon. Persistiendo como un procesador de impresión, este backdoor fue utilizado por el Grupo Winnti contra varias compañías que desarrollan videojuegos multijugador online masivos (MMO, por sus siglas en inglés) con sede en Corea del Sur y Taiwán. Los videojuegos desarrollados por estas compañías están disponibles en populares plataformas que cuentan con la participación de miles de jugadores de manera simultánea.

En al menos una oportunidad, los operadores de este malware lograron comprometer un sistema de compilación (build system) de una de sus víctimas, lo que podría haber llevado a un ataque de cadena de suministro al permitir a los atacantes troyanizar los ejecutables del juego. En otro caso, los servidores del videojuego fueron comprometidos, lo que podría haber permitido a los atacantes, por ejemplo, manipular las divisas del propio juego para obtener ganancias financieras.

El Grupo Winnti, activo desde al menos 2012, es responsable de llevar adelante ataques de cadena de suministro de alto perfil contra la industria del software, lo que llevó a la distribución distintos software troyanizados (como CCleaner , ASUS LiveUpdate, así como múltiples videojuegos) que luego eran utilizados para comprometer a más víctimas. Recientemente, investigadores de ESET también descubrieron una campaña del Grupo Winnti dirigida a varias universidades de Hong Kong en la que utilizaron los malware ShadowPad y Winnti.

Sobre el nombre del “Grupo Winnti”:

Hemos elegido mantener el nombre “Grupo Winnti”, ya que es el nombre que se utilizó por primera vez para identificar a este grupo por Kaspersky, en el año 2013. Como Winnti también es una familia de malware, siempre escribimos “Grupo Winnti” cuando nos referimos a los cibercriminales detrás de los ataques. Asimismo, desde 2013 se demostró que Winnti es solo una de las muchas familias de malware utilizadas por el Grupo Winnti.

Atribución al Grupo Winnti

Múltiples indicadores nos llevaron a atribuir esta campaña al Grupo Winnti. Algunos de los dominios de C&C utilizados por PipeMon fueron utilizados por el malware Winnti en campañas anteriores que fueron mencionadas en nuestro artículo sobre el arsenal utilizado por el Grupo Winnti. Asimismo, el malware Winnti también se descubrió en 2019 en algunas de las compañías que luego fueron comprometidas con PipeMon.

Además del malware Winnti, descubrims que para esta campaña se utilizó un binario personalizado de AceHash (un recopilador de credenciales) que encontramos en otras víctimas de Winnti y que estaba firmado con un conocido certificado robado que anteriormente había sido utilizado por el grupo (Wemade IO).

El certificado utilizado para firmar el instalador, los módulos y las herramientas adicionales de PipeMon está vinculado a una compañía de videojuegos que se vio comprometida en un ataque de cadena de suministro a fines de 2018 por el Grupo Winnti, y probablemente fue robado en ese momento.

Curiosamente, los módulos de PipeMon se instalan en %SYSTEM32%\spool\prtprocs\x64\; esta ruta también fue utilizada en el pasado para droppear la segunda etapa del CCleaner troyanizado.

Además, comprometer un entorno de compilación para desarrolladores de software para posteriormente comprometer una aplicación legítima es un accionar conocido por el Grupo Winnti.

Compañías apuntadas en esta campaña

Las compañías apuntadas en esta campaña son desarrolladores de videojuegos MMO que tienen su sede en Corea del Sur y Taiwán. En al menos un caso, los atacantes pudieron comprometer el servidor de compilación orquestado de la compañía, permitiéndoles tomar el control de los sistemas de compilación automatizados. Esto podría haber permitido a los atacantes incluir código de manera arbitraria en los ejecutables de los videojuegos.

ESET contactó a las empresas afectadas y proporcionó la información necesaria para remediar el compromiso.

Conclusión

Una vez más, el Grupo Winnti dirige sus ataques a desarrolladores de videojuegos en Asia. Esta vez con una nuevo backdoor modular firmado con un certificado de firma de código probablemente robado durante una campaña anterior y que comparte algunas similitudes con el backdoor PortReuse. Este nuevo implante muestra que el Grupo Winnti todavía está desarrollando activamente nuevas herramientas utilizando para ello múltiples proyectos de código abierto; lo que demuestra que no confían únicamente en sus backdoors insignia, como  ShadowPad o el malware Winnti.

Para conocer el análisis técnico de esta campaña pueden visitar el artículo en inglés de esta invesigación.

Productos Seguridad informática

ANTIVIRUS ESET Endpoint Protection Advanced

Además de las características de seguridad que incorpora ESET Endpoint Protection Standard, la versión avanzada cuenta con un potente control web, cortafuegos personal y filtro antispam

Noticias Seguridad informática

Líderes mundiales hacen un llamado para detener los ciberataques al sector de la salud

Más de 40 líderes mundiales llaman a los gobiernos a tomar medidas para detener los ciberataques a instituciones vinculadas con el sector de la salud en el contexto actual por la pandemia…

Líderes mundiales hacen un llamado para detener los ciberataques al sector de la salud

ciberataques

Más de 40 líderes mundiales llaman a los gobiernos a tomar medidas para detener los ciberataques a instituciones vinculadas con el sector de la salud en el contexto actual por la pandemia del COVID-19.

Una carta abierta firmada por más de 40 líderes internacionales de distintas partes del mundo exhorta a los gobiernos a trabajar de manera conjunta para detener los ciberataques dirigidos a hospitales, centros de atención médica y de investigación, así como a autoridades internacionales que brindan atención y orientación en el marco de la pandemia por el COVID-19.

“Durante las últimas semanas hemos sido testigos de ataques dirigidos a instalaciones médicas, así como a organizaciones que trabajan en la primera línea de batalla para combatir la pandemia del COVID-19. Estas acciones han puesto bajo amenaza las vidas humanas al afectar la capacidad de funcionamiento de estas instituciones críticas, provocando una disminución en la distribución de suministros médicos e información, así como alterando el cuidado a los pacientes.”, explica un pasaje de la carta.

Publicada por el CyberPeace Institute, una organización internacional que busca promover la estabilidad en el ciberespacio, la carta incluye la firma de más de 40 líderes pertenecientes a gobiernos, industrias, organizaciones gubernamentales y académicos de todo el mundo, entre ellos siete ganadores de los Premios Nobel.

En el contexto actual de pandemia, en el que se ha registrado un incremento de ciberataques al sector de la salud, el mensaje tiene como objetivo poner sobre la mesa la necesidad -y la urgencia- de tomar medidas y que los gobiernos, junto con el sector privado y la sociedad civil a nivel internacional, trabajen conjuntamente para llevar adelante acciones que contribuyan a proteger y asegurar a las distintas organizaciones e instituciones que conforman este sector, como son hospitales, institutos de investigación, organizaciones públicas internacionales de la salud, entre otras.

Tal como explicamos en un artículo reciente acerca de por qué los hospitales son un blanco atractivo para los cibercriminales, desde comienzos de año y a medida que el nuevo coronavirus iba extendiéndose a distintos países del mundo, en países como República Checa, España, Francia o Estados Unidos se han registrado ataques dirigidos a hospitales, centros de investigación y otros organismos que conforman el sector de la salud. Estos acontecimientos han evidenciado no solo el oportunismo de los cibercriminales, sino también algo que no es una novedad para muchos, y es lo vulnerable que es este sector a los ataques informáticos y lo importante que es tomar medidas para prevenir este tipo de incidentes en un momento en el que tanto se requiere de los cuidados médicos.

Según dijo Peter Maurer, presidente del Comité Internacional de la Cruz Roja, organización que forma parte de esta acción, “estamos viviendo la crisis sanitaria más urgente de la historia moderna, y estos ataques amenazan a toda la humanidad”.

Productos Seguridad informática

ANTIVIRUS ESET Endpoint Protection Advanced

Además de las características de seguridad que incorpora ESET Endpoint Protection Standard, la versión avanzada cuenta con un potente control web, cortafuegos personal y filtro antispam

Noticias Seguridad informática

Android, Vulnerabilidad crítica en permite reemplazar apps legítimas por maliciosas

Una vulnerabilidad crítica en Android, apodada fue recientemente descubierta y permitiría que apps maliciosas se hagan pasar por legítimas para robar información sensible de los…

Android, Vulnerabilidad crítica en permite reemplazar apps legítimas por maliciosas

Vulnerabilidad crítica en Android permite reemplazar apps legítimas por maliciosas

Llamada StrandHogg 2.0, la vulnerabilidad afecta a todos los dispositivos Android que utilicen la versión 9.0 o anteriores del sistema operativo. Google lanzó un parche que mitiga la vulnerabilidad.

Una vulnerabilidad crítica en Android, apodada StrandHogg 2.0, fue recientemente descubierta y permitiría que apps maliciosas se hagan pasar por legítimas para robar información sensible de los usuarios al solicitar el ingreso de credenciales de acceso u otro tipo de información.

Se trata de una vulnerabilidad (CVE-2020-0096) de escalación de privilegios que afecta a todos los dispositivos que corran la versión 9.0 de Android (o anteriores) y puede ser explotada por un atacante sin necesidad de obtener acceso root. En este sentido, en caso de explotación un atacante podría llevar adelante varias acciones maliciosas en el equipo de la víctima, como escuchar a través del micrófono del equipo comprometido, tomar fotografías a través de la cámara, leer y enviar mensajes SMS, realizar llamadas telefónicas y/o grabar las conversaciones, robar credenciales, acceder a los archivos almacenados en el dispositivo, obtener información de la ubicación, acceder a la lista de contactos, así como las claves de acceso al teléfono.

Android, Vulnerabilidad permite reemplazar apps legítimas

El hallazgo de esta vulnerabilidad fue realizado por la compañía Promon, quien también había descubierto en 2019 la versión 1.0 de este fallo -aún sin parchear- que presenta características similares y que había sido explotado de manera activa por el troyano bancario BankBot.

En el caso de la primera versión de StrandHogg, la vulnerabilidad hacía uso de la funcionalidad taskAffinity para tomar el control de una aplicación a la vez en el equipo de la víctima y reemplazar la app legítima por una versión falsa. En el caso de StrandHogg 2.0, el fallo no se aprovecha de la misma función y permitiría a un código malicioso que que explote la vulnerabilidad ser capaz de interceptar de manera dinámica la actividad que realiza el usuario al presionar el ícono de cualquier aplicación para tomar control de esta acción y así lograr desplegar una falsa versión de prácticamente cualquier app en el dispositivo de la víctima.

Android

Asimismo, según explicaron los investigadores, un código malicioso que se aproveche de este fallo será difícil de detectar por una solución de seguridad, por lo que representa una amenaza importante para el usuario final. A esto se suma que cerca del 90% de los usuarios de Android corren la versión 9.0 o anteriores en sus dispositivos, lo cual quiere decir que existen muchos equipos que, de no tener instalado el parche correspondiente, estarán expuestos a esta vulnerabilidad.

En cuanto al parche que mitiga este fallo, luego de ser reportada la vulnerabilidad a Google en diciembre de 2019, la compañía comunicó a principios de mayo que comenzó a lanzar un parche que corrige el problema.

Android, Vulnerabilidad permite reemplazar apps legítimas

Si bien puede resultar difícil de detectar este tipo de ataque, algunos comportamientos sospechosos que podrían alertar al usuario final pueden ser, por ejemplo, que una app en la cual ya ha iniciado sesión vuelva a requerir el ingreso de las credenciales de acceso, que aparezcan ventanas emergentes que no contengan el nombre de la app, solicitud de permisos innecesarios dadas las características de la aplicación que está abriendo, que aparezcan botones o enlaces en la interfaz de la app que no realizan ninguna acción una vez que son presionados, o que el botón para volver para atrás no realice esta acción.

Productos Seguridad informática

ANTIVIRUS ESET Endpoint Protection Advanced

Además de las características de seguridad que incorpora ESET Endpoint Protection Standard, la versión avanzada cuenta con un potente control web, cortafuegos personal y filtro antispam

Noticias Seguridad informática

Vulnerabilidad en WhatsApp permite alterar la respuesta de mensajes citados

Vulnerabilidad en WhatsApp. Los fallos ya fueron reportados a la compañía a finales de 2018 y uno de los métodos de explotación de ya fue reparado. Aún así, desde Facebook consideran que…

Vulnerabilidad en WhatsApp permite alterar la respuesta de mensajes citados

Vulnerabilidad en WhatsApp permite alterar la respuesta de mensajes citados

Los fallos ya fueron reportados a la compañía a finales de 2018 y uno de los métodos de explotación de ya fue reparado. Aún así, desde Facebook consideran que es falso sugerir que existe una vulnerabilidad

Una vulnerabilidad en la app de mensajería permite manipular mensajes enviados tanto de manera privada como a nivel de grupo. En caso de que un actor malintencionado aproveche estos fallos podría crear información falsa y crear fraudes, publicó BBC.

Durante una presentación que realizaron en la conferencia Black Hat, evento que se está llevando adelante desde el 3 al 8 de agosto en Las Vegas, Estados Unidos, los investigadores, Dikla Barda, Roman Zaikin, y Oded Vanunu, presentaron una herramienta utilizada como prueba de concepto.

Vulnerabilidad en WhatsApp

La vulnerabilidad puede ser explotada a través de tres diferentes métodos de ataque que involucran el uso de técnicas de ingeniería social para engañar al usuario final, explicaron los investigadores de CheckPoint.

El primer método es el uso de la función “citar” en una conversación de grupo para cambiar la identidad de la persona que lo envía, incluso si no es miembro del grupo. El segundo consiste en modificar el texto de una respuesta, mientras que el tercero método permite engañar a un usuario y hacerle creer que estaba enviando una respuesta de manera privad a una sola persona, cuando en realidad la estaba enviando a todo un grupo.

El fallo que permite el tercer método de explotación ya fue reparado por Facebook, pero según explicó Vanunu a BBC, la compañía propietaria de WhatsApp les explicó que los otros problemas no se han podido resolver debido a limitaciones de infraestructura en WhatsApp. De acuerdo al medio, la tecnología de cifrado que utiliza la app hace que sea extremadamente difícil para la compañía poder monitorear y verificar la autenticidad de los mensajes enviados por los usuarios.

Vulnerabilidad en WhatsApp

Por otra parte, consultado el investigador acerca de por qué lanzar una herramienta que podría facilitar a terceros explotar la vulnerabilidad, Vanunu dijo que espera que el tema genere discusión.

“La compañía revisó estos temas hace un año atrás y asegura que es falso sugerir que existe una vulnerabilidad con la seguridad que le aplican a WhatsApp”, explicó un vocero de Facebook a Bloomberg. Por otra parte, desde el lado de WhatsApp opinan que “el escenario descrito por los investigadores equivale a alterar la respuesta de alguien en una cadena de correos”. Asimismo, agregan que “debemos tener en cuenta que considerar las inquietudes planteadas por los investigadores podría hacer que WhatsApp sea menos privado”.

Productos Seguridad informática

ANTIVIRUS ESET Endpoint Protection Advanced

Además de las características de seguridad que incorpora ESET Endpoint Protection Standard, la versión avanzada cuenta con un potente control web, cortafuegos personal y filtro antispam

Noticias Seguridad informática

Lanzan ajuste para vulnerabilidades importantes similares a BlueKeep que afectan a Windows 10

vulnerabilidades, Microsoft lanzó un nuevo paquete actualizaciones de seguridad correspondiente al mes de agosto en el que repara un total de 93 vulnerabilidades

Alerta con los acechadores en Internet y en la vida real

Acechadores en Internet, Estamos haciendo que sea demasiado sencillo para aquellos que nos siguen en las redes sociales monitorear nuestra vida diaria con la cantidad de información que estamos…

Caso de éxito de ESET®

Caso de éxito de ESET. Positiva Compañía de Seguros S.A. es una empresa colombiana con más de 50 años de trayectoria que tiene como misión satisfacer las necesidades de seguridad y protección

Lanzan ajuste para vulnerabilidades importantes similares a BlueKeep que afectan a Windows 10

Lanzan ajuste para vulnerabilidades importantes similares a BlueKeep que afectan a Windows 10

Microsoft lanzó un nuevo paquete actualizaciones de seguridad correspondiente al mes de agosto en el que repara un total de 93 vulnerabilidades, entre las cuales hay cuatro de ellas (CVE-2019-1181, CVE-2019-1182, CVE-2019-1222, y CVE-2019-1226) que están presentes en el servicio de escritorio remoto de Windows y permiten la ejecución remota de código (RCE).

La compañía recomienda instalar lo antes posible las últimas actualizaciones. Esto se debe a la naturaleza de estos cuatro fallos, ya que, además de que pueden ser explotados de manera remota y sin necesidad de interacción por parte de la víctima, presentan características similares a BlueKeep; como es el hecho de que podrían permitir que un malware se propague automáticamente hacia otros equipos vulnerables sin necesidad de interacción por parte de la víctima (características de gusano), similar a la forma en que se distribuyó el ransomware WannaCry en 2017 y que tanto daño hizo.

Para explotar los dos primeros fallos -que permiten ejecutar código de manera arbitraria-, un atacante no autenticado solo necesitará enviar una solicitud especialmente diseñada al sistema elegido como blanco a través de RDP. Una vez que logre explotar el fallo podrá luego ejecutar código en el equipo comprometido e instalar programas, ver y/o modificar información e incluso crear nuevas cuentas con altos niveles de permisos.

Dos de estas vulnerabilidades (CVE-2019-1181 y CVE-2019-1182) afectan a todas las versiones de Windows 10, además de las versiones server 2019, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1 y Windows Server 2012 R2. En el caso de las vulnerabilidades CVE-2019-1222, y CVE-2019-1226 afectan solamente a las ediciones de Windows 10 y Windows Server.

Según explicó en un post el director de Respuesta a Incidentes de Microsoft, Simon Pope, en el caso de las dos primeras vulnerabilidades, “hasta el momento no hay evidencia de que estos fallos hayan sido descubiertos con anterioridad por terceros”.

Por otra parte, “los sistemas que tengan habilitada la autenticación a nivel de red (NLA, por sus siglas en inglés) habrán mitigado de forma parcial la posibilidad de verse afectados por una amenaza avanzada o con características de gusano que explote la vulnerabilidad, ya que para poder hacerlo la activación del NLA requiere autenticación”, aclaró Pope. Sin embargo, los sistemas afectados que no hayan instalado el último parche seguirán siendo vulnerables a la explotación mediante RCE si un atacante obtiene las credenciales que le permitan autenticarse”, agregó.

Cabe recordar que al poco tiempo de que Microsoft emitiera su primer comunicado en mayo de este año alertando sobre el hallazgo de BlueKeep y la importancia de actualizar los sistemas para evitar un posible brote similar a WannaCry, comenzó a hacerse pública mucha información relacionada a la explotación de BlueKeep e incluso se divulgaron varias pruebas de concepto (PoCs) que demostraban la posibilidad de explotar la vulnerabilidad. Por si fuera poco, pese a los dos comunicados que finalmente emitió Microsoft sumado al que lanzó la NSA exhortando a que se instale el parche que repara el fallo, dos semanas después de haberse lanzado, el número de equipos que seguían siendo vulnerables a BlueKeep era cercanos a un millón, lo que demuestra la lentitud del proceso de instalación de las actualizaciones.

Productos Seguridad informática

ANTIVIRUS ESET Endpoint Protection Advanced

Además de las características de seguridad que incorpora ESET Endpoint Protection Standard, la versión avanzada cuenta con un potente control web, cortafuegos personal y filtro antispam

Alerta con los acechadores en Internet y en la vida real

Alerta con los acechadores en Internet y en la vida real

El ciberacoso nunca estuvo tan expandido. Probablemente, esto tenga que ver con que incrementó la facilidad con la que los acosadores pueden observar, analizar e incluso seguir físicamente a sus víctimas. Siendo extremos, hemos visto casos que comenzaron como un inofensivo seguimiento en las redes sociales que terminaron en asesinatos.

Si has visto la serie “You” en Netflix, entonces quizás te hayas sorprendido al darte cuenta cómo en esta era digital los acosadores eligen a sus víctimas. Lamentablemente, hoy en día Internet ofrece una gran cantidad de alternativas para que los acosadores puedan hacerse de herramientas para recolectar y almacenar cantidades de información sensible. La clave está en saber cómo protegerse de individuos que intentan seguir de cerca cada paso que damos y de los acosadores en Internet.

Recientemente, consulté a mis amigos en Facebook si alguno estaría dispuesto a compartir conmigo historias propias relacionadas a casos de acechadores cibernéticos para poder aprender cómo es que estos individuos operan y así poder ayudar a otros a reducir los riesgos de convertirse en víctimas de este tipo de personas. Si existe una palabra que resume cómo me sentí cuando me enfrenté a los distintos casos de acoso de algunas de mis amigas mujeres, esa palabra sería “escalofriante”.

El primer mensaje que recibí era de una amiga que me contó que una vez fue a una granja para niños con su hija. Pasaron el día acariciando a los animales y admitió que tomó un montón de fotografías (incluyendo selfies) de su estadía que luego publicó en Instagram etiquetando a la cuenta de la granja. Sin saberlo en ese momento, alguien más había estado allí viéndola tomar estas fotografías y luego las buscó entre todas las fotos públicas que tenían la etiqueta de la granja en Instagram. Unos días después, este hombre comenzó a seguir su cuenta en las redes sociales. Puso “me gusta” e hizo algunos comentarios generales en alguna de sus fotos, lo cual pensó que era dulce, y luego comenzaron a chatear. Un par de semanas después y luego de algunos mensajes que le permitieron darse cuenta que estaban en la misma sintonía, se encontraron personalmente y ella se sorprendió por “cuanto más tenían en común”. De hecho, todo estaba yendo “demasiado bien” hasta que mencionó que estaba contento de haberla visto en la granja semanas atrás. El hombre no había mencionado esto hasta ese momento y eso hizo que ella inmediatamente se sintiera vulnerable, lo cual derivó en que inventara una excusa y se fuera.

Pensar que alguien pueda notarte en algún lugar y que todo lo que se necesita para luego tener la posibilidad de contactarte es que alguien te vincule a una etiqueta geográfica, simplemente deja en evidencia la importancia de mantener nuestras cuentas privadas, sobre todo si vamos a “registrarnos” en tiempo real en un lugar.

En el post que publiqué en Facebook también pregunté a mis amigos si activan la localización en tiempo real y la comparten con sus amigos, ya que recientemente leí que muchos jóvenes permiten que todos sus amigos puedan ver constantemente dónde es que están. Esto me llenó de preguntas, así que quería saber por qué alguien querría hacer algo así y si estaban al tanto de los posibles riesgos que esto involucraba. Como dato, mi esposa y yo podemos ver la ubicación de cada uno de nosotros en cualquier momento en Find My Friends, pero nadie más es capaz de ver nuestra ubicación exacta.

Una amiga de 28 años de edad me contó que cualquiera puede ver dónde está. Si estás en su lista de contactos, simplemente es suficiente con solicitar seguirla para poder ver dónde está en cualquier momento – y me ha dicho que por el momento no ha rechazado la solicitud de nadie. Por lo tanto, puedes ver cuando ella está en el trabajo, en el gimnasio, o incluso en su casa. Esto realmente me asusta: ¿cuántos datos privados están dispuestos a compartir los jóvenes con cualquiera?

Anteriormente, cuando trabajé en la Unidad Forense Digital para la policía, fui testigo de hasta dónde estaban dispuestos a ir los acechadores al momento de acosar a una víctima. Pude ver las búsquedas, incluso los datos que eran capaces de recolectar de sus víctimas, lo cual no solo daba miedo, sino que en algunos casos daban cuenta de la peligrosidad que representan estos individuos.

El acoso en 2019 se ha convertido en una práctica sencilla. Los datos de perfil que un extraño puede recopilar luego de hacer un rastrillaje de un sitio web es enorme, pero muchos no consideran que esto represente un riesgo. Sin embargo, todo lo que se necesita es que una persona que tenga un comportamiento atemorizante se enamore de usted y que potencialmente pueda ingresar a su vida.

Pero, ¿qué pasa si mantienes tu perfil cerrado y no aceptas en tu vida digital a nadie que no conoces? Bueno, eso suena a una forma de actuar mucho más segura, pero, ¿qué sucede con las ex parejas que se convierten en acosadores (personas que se obsesionan con sus ex parejas)? Luego de ver “You” en Netflix me di cuenta lo fácil que es para un acosador espiar la vida de alguien si es o alguna vez fue, parte del círculo de confianza de la persona acosada. Tales individuos puede que conozcan contraseñas compartidas, compartan códigos de teléfonos o que incluso alguna vez hayan tenido acceso al teléfono de la víctima para instalar una aplicación de rastreo sin que la víctima lo note. Frente a una coyuntura de este tipo, puede ser una buena idea revisar las apps instaladas en el dispositivo y eliminar cualquiera que no resulte familiar. En el peor de los casos, habrás limpiado tu teléfono.

Muchas personas compartirían felizmente tales contraseñas e incluso huellas dactilares para poder acceder al teléfono y otras cuentas de su cónyuge sin pensárselo dos veces, pero ¿qué pasa si este acceso no es revocado y avanzan más allá hasta leer los mensajes o verificar información relacionada con la ubicación posterior a la relación? Una gran cantidad de preguntas del tipo “qué pasaría si” me vienen a la cabeza.

A medida que avanzamos hacia una era de dispositivos más inteligentes en la que la seguridad es responsabilidad de todos, debemos darnos cuenta de que existe la posibilidad de que seamos nosotros mismos los que filtremos datos y que para evitar eso debemos hacer todos los ajustes posibles. Hacer que nuestras cuentas sean privadas es una obligación y también vale la pena revisar periódicamente tus contactos y eliminar aquellos con los que no interactúes más. Revisa que en tu teléfono no tengas ninguna aplicación que permita a otros rastrearte y si crees que estás siendo rastreado, acosado o de alguna manera monitoreado, no dejes pasar el tiempo y contacta a la policía de forma inmediata.

Quizás te interese: Cómo la sobreexposición en redes sociales puede traer problemas

Productos Seguridad informática

ANTIVIRUS ESET Endpoint Protection Advanced

Además de las características de seguridad que incorpora ESET Endpoint Protection Standard, la versión avanzada cuenta con un potente control web, cortafuegos personal y filtro antispam

Noticias Seguridad informática

Caso de éxito de ESET®

Caso de éxito de ESET. Positiva Compañía de Seguros S.A. es una empresa colombiana con más de 50 años de trayectoria que tiene como misión satisfacer las necesidades de seguridad y protección

Caso de éxito de ESET®

Caso de éxito de ESET

Positiva Compañía de Seguros S.A.

Positiva Compañía de Seguros S.A. es una empresa colombiana con más de 50 años de trayectoria que tiene como misión satisfacer las necesidades de seguridad y protección de los ciudadanos locales. A través de los valores que la definen, (cumplimiento, confianza, respeto y honestidad), Positiva Compañía de Seguros S.A. ofrece a sus clientes un escenario de tranquilidad en cada operación.

CON ESET DESDE EL ORIGEN

Por el tipo de operación y el campo en el cual opera, Positiva Compañía de Seguros S.A. almacena y procesa información, como contratos laborales o fichas con datos privados, que no solo pertenecen a personas individuales sino también a sociedades o entidades localmente reconocidas. En este contexto, se reflejaba la necesidad de proteger la información de sus clientes con una solución de seguridad integral que permita, no solo respaldarla en cada momento y en todo lugar, sino que además no afecte el rendimiento de los sistemas.

Por ello, ESET acompaña a Positiva Compañía de Seguros S.A. desde sus comienzos, dado que desde que se fundó la compañía el equipo de seguridad IT consideró el paquete Endpoint Protection Advanced como la mejor opción para asegurar su red, compuesta por 1200 equipos de escritorio, 180 servidores y 1380 cuentas de correo.

la secuencia de búsqueda

“Al crearse Positiva Compañía de Seguros S.A., se evidenció la necesidad de proteger los endpoints con un antivirus confiable, por lo cual se inició un proceso de evaluación de diferentes proveedores del mercado que brindaran seguridad para empresas”, aseguran los representantes de la compañía, y agregan: “durante el proceso de validación, se tuvieron en cuenta los servicios, las funcionalidades y la implementación con mínimo consumo de CPU”.

A su vez, por el tipo de infraestructura que posee Positiva Compañía de Seguros S.A. y sus requerimientos en materia de seguridad, buscaba una solución para eliminar y proteger los sistemas ante ataques informáticos existentes, brindar protección proactiva ante amenazas online -incluyendo firewall personal para el filtrado de comunicaciones-, y protección antivirus para correo y acceso Web, a fin de garantizar el respaldo general de la información.

 

RESULTADOS A LA VISTA

Luego de un extenso proceso de evaluación y búsqueda de alternativas, el equipo de Positiva Compañía de Seguros S.A. llegó a la conclusión de que ESET cumplía con las expectativas técnico-financieras definidas por la empresa:

“La herramienta adquirida nos ha ayudado a mitigar el riesgo de ataques informáticos gracias a la actualización constante, que nos permite contar con información de amenazas recientes, minimizando también la posibilidad de sufrir ataques como WannaCry con un alto impacto no solo a nivel informático sino

también económico”, precisan los funcionarios, y luego añaden: “por otro lado, reconocemos la calidad del soporte técnico brindado, que además de cumplir con nuestras expectativas de revisión nos apoya frente a los diferentes componentes de la herramienta”.

Por último, Positiva Compañía de Seguros S.A. destaca la practicidad de contar con una consola de administración -incluida de forma gratuita en las soluciones corporativas de ESET- que permite realizar un seguimiento de las amenazas, establecer políticas y tareas y ejecutarlas de manera remota. “En estos 9 años de relación comercial con ESET no hemos tenido ningún tipo de inconveniente, razón por la cual consideramos que es una buena solución para la protección corporativa”, concluyeron los representantes de Positiva Compañía de Seguros S.A.

Productos Seguridad informática

ANTIVIRUS ESET Endpoint Protection Advanced

Además de las características de seguridad que incorpora ESET Endpoint Protection Standard, la versión avanzada cuenta con un potente control web, cortafuegos personal y filtro antispam

Noticias Seguridad informática

Error de Facebook afectó a más de 13 millones de usuarios, para hacer públicos los posts

Error de Facebook, Cada vez que un usuario va a realizar una nueva publicación en Facebook, la configuración por defecto de quién podrá ver esa publicación es la misma que la utilizada la última vez.

Preocupación por dato histórico en fuga de datos de compañía

Fuga de datos. Organizaciones de varias industrias a lo largo del mundo están preocupadas por el incremento de casos de fuga de información. Así lo demuestra el informe Data Threat Report

Aplicaciones de redes sociales que tienen acceso a datos personales

Aplicaciones de redes sociales. Después del reciente caso que involucró a Facebook y el uso de datos de más de 50 millones de sus usuarios por parte de un tercero, se ha generado en muchos usuarios…

Error de Facebook afectó a más de 13 millones de usuarios, para hacer públicos los posts

Error de Facebook afectó a más de 13 millones de usuarios, para hacer públicos los posts

Cada vez que un usuario va a realizar una nueva publicación en Facebook, la configuración por defecto de quién podrá ver esa publicación es la misma que la utilizada la última vez. Es decir, que si en tu última publicación en la red social tenías marcada la opción de que solo la puedan ver tus amigos, esta es la configuración será la que aparezca predeterminada para tus post la próxima vez. El error que Facebook reconoció modificó esta configuración y por defecto hacía públicos los mensajes hechos por los usuarios durante esos cuatro días.

 

 

Facebook emitió recientemente un comunicado en el que informó que identificaron un bug que afectó a cerca de 14 millones de usuarios de distintas partes del mundo, que por defecto seleccionaba la opción de hacer públicos los nuevos post que realizaban los usuarios. Según publicó CNN, el error ocurrió durante cuatro días entre el 18 y el 22 de mayo mientras realizaban pruebas sobre nuevas funcionalidades y afectó únicamente a esas publicaciones.

Asimismo, la red social informó que este error no modificó las publicaciones realizadas anteriormente. Por otra parte, Facebook modificó el estado de las publicaciones de los usuarios afectados durante esos días y las pasó a privadas, incluso si los usuarios habían querido hacerlas públicas, informó CNN.

Por último, la compañía está informando a los usuarios afectados lo que sucedió y solicitando que revise las publicaciones realizadas durante esos días.

Productos Seguridad informática

ANTIVIRUS ESET Endpoint Protection Advanced

Además de las características de seguridad que incorpora ESET Endpoint Protection Standard, la versión avanzada cuenta con un potente control web, cortafuegos personal y filtro antispam

Preocupación por dato histórico en fuga de datos de compañía

Preocupación por dato histórico en fuga de datos de compañía

Organizaciones de varias industrias a lo largo del mundo están preocupadas por el incremento de casos de fuga de información. Así lo demuestra el informe Data Threat Report 2018, elaborado por Thales, donde el 44% de las organizaciones asegura sentirse “muy” o “extremadamente” vulnerable ante la posibilidad de sufrir un ataque de este tipo; cifra que refleja un fuerte incremento en el grado de preocupación con respecto al 30% del al año anterior.

En países como Estados Unidos, por ejemplo, el nivel de alerta casi se duplicó, pasando del 29% al 53%. En total, el 91% (a comparación del 88% del año anterior) admitió sentir cierto grado de vulnerabilidad ante un intento de robo de datos.

En su sexta edición, el informe puso el foco en la amplia fuga de datos en medianas y grandes empresas a lo largo del mundo. Para ello, trabajó sobre la base de una encuesta realizada durante octubre y noviembre de 2017 por la multinacional francesa Thales, que estuvo liderada por un grupo de 451 investigadores, y en la que participaron más de 1200 ejecutivos Senior del área de seguridad de todo el mundo; incluyendo países como Estados Unidos, Reino Unido, Alemania, Japón, Suecia, Holanda, Corea del Sur e India.

Entre otros datos clave que dejó el informe, se dio un record en el porcentaje de organizaciones (67%) que aseguran haber sido víctima de algún tipo de robo de datos; cifra que creció un 11% con respecto a la edición anterior.

En este sentido, siendo que solo los últimos 12 meses fueron considerados, sorprende que sea tanto como el 36% las organizaciones a nivel global (y el 46% solamente en Estados Unidos) que asegura haber sido víctimas de algún tipo de brecha de seguridad. Esto es un 26% superior a nivel global que en la edición anterior del informe. Encima, un 15% de las empresas manifestó que sufrió la fuga de datos de manera repetida en el último año.

Nuevos entornos, nuevos desafíos

La creciente exposición al robo de datos en general, en parte se da por la prisa con la que se adoptan nuevos escenarios que a su vez conllevan nuevos riesgos. Otro de los responsables de esta realidad, según Thales, es “la falla al adoptar métodos de seguridad modernos para conjuntos de datos ya existentes”.

Se puede decir que casi todas las organizaciones han adoptado el uso de tecnologías en la nube. De hecho, Big Data (99%), tecnologías IoT (94%) y Blockchain (92%) avanzan poco a poco hacia la adopción universal. Asimismo, prácticamente todas las empresas (94%) trabajan con datos sensibles dentro de este nuevo marco tecnológico. Teniendo en cuenta todo esto, el informe sugiere utilizar un enfoque de tres puntas para detener el avance de la fuga de datos, por ejemplo: datos cifrados, control de acceso según necesidades, y mantenerse alerta en cuanto al uso de datos y patrones de acceso.

Por primera vez desde que se realiza este informe, un gran porcentaje de los encuestados (77%) consideró que la forma más efectiva para la protección de datos en reposo es mediante herramientas tipo cifrado, uso de token, etc. Sin embargo, de cinco tipos de tecnología que se analizaron, la seguridad de datos en reposo fue la que registró menor incremento de inversión dentro de las planificaciones de las empresas.

El informe también señala dos referencias legislativas que fueron introducidas en la Unión Europea. Por un lado la General Data Protection Regulation (GDPR), que entrará en efecto en mayo de este año y establece modificaciones en la manera en que deben lidiar con los datos aquellas compañías que procesen o recopilen información de ciudadanos de la Unión Europea, independientemente de dónde esté ubicada la compañía. La segunda es la Payment Services Directive (PSD2), que también entrará en efecto este año, y que en esencia lo que hace es romper el monopolio de los bancos en cuanto a la información de los clientes.

Productos Seguridad informática

ANTIVIRUS ESET Endpoint Protection Advanced

Además de las características de seguridad que incorpora ESET Endpoint Protection Standard, la versión avanzada cuenta con un potente control web, cortafuegos personal y filtro antispam