Explotación de Json Web Tokens (JWT) y vulnerabilidades

    Los Json Web Tokens (JWT) son un tipo de token utilizado en la autenticación y autorización de usuarios en aplicaciones web. JWT es un estándar abierto (RFC 7519) que define un formato compacto y seguro para transmitir información entre diferentes partes de forma confiable.




    A diferencia de los tokens de sesión clásicos, todos los datos que necesita un servidor se almacenan en el lado del cliente dentro del propio JWT. Esto hace que los JWT sean una opción popular para sitios web altamente distribuidos donde los usuarios necesitan interactuar sin problemas con múltiples servidores back-end

    Un JWT consta de 3 partes: un encabezado, una carga útil y una firma. Cada uno de ellos está separado por un punto, como se muestra en el siguiente ejemplo:


    Las partes de encabezado y carga útil de un JWT son solo objetos JSON codificados en base64url. El encabezado contiene metadatos sobre el token en sí, mientras que la carga contiene las “reclamaciones” reales sobre el usuario. Por ejemplo, puede decodificar la carga útil del token anterior para revelar las siguientes afirmaciones:


    En la mayoría de los casos, cualquier persona con acceso al token puede leer o modificar fácilmente estos datos. Por lo tanto, la seguridad de cualquier mecanismo basado en JWT depende en gran medida de la firma criptográfica.

    El servidor que emite el token generalmente genera la firma mediante el hash del encabezado y la carga útil. En algunos casos, también cifran el hash resultante. De cualquier manera, este proceso implica una clave secreta. Sin conocer este secreto, no es posible generar una firma válida para un encabezado y una carga útil determinados. Cualquier cambio en el encabezado o la carga útil significaría que la firma ya no coincide. Esto proporciona una forma para que los servidores verifiquen que ninguno de los datos ha sido manipulado desde que se emitió el token porque

    Los ataques JWT involucran a un usuario que envía JWT modificados al servidor para lograr un objetivo malicioso. Por lo general, este objetivo es eludir la autenticación y los controles de acceso haciéndose pasar por otro usuario que ya se ha autenticado.



¿Cómo surgen las vulnerabilidades a los ataques JWT?


    
Las vulnerabilidades de JWT suelen surgir debido a un manejo defectuoso de JWT dentro de la propia aplicación. Las diversas especificaciones relacionadas con los JWT tienen un diseño relativamente flexible, lo que permite a los desarrolladores de sitios web decidir muchos detalles de implementación por sí mismos. Esto puede resultar en que introduzcan vulnerabilidades accidentalmente incluso cuando se usan bibliotecas reforzadas.

    Estas fallas de implementación generalmente significan que la firma del JWT no se verifica correctamente. Esto permite que un atacante manipule los valores pasados ​​a la aplicación a través de la carga útil del token. Incluso si la firma se verifica sólidamente, si realmente se puede confiar en ella depende en gran medida de que la clave secreta del servidor permanezca en secreto. Si esta clave se filtra de alguna manera, o se puede adivinar o utilizar la fuerza bruta, un atacante puede generar una firma válida para cualquier token arbitrario, comprometiendo todo el mecanismo.


Explotación de verificación de firma JWT defectuosa


    Por diseño, los servidores no suelen almacenar ninguna información sobre los JWT que emiten. En cambio, cada token es una entidad completamente autónoma. Esto tiene varias ventajas, pero también presenta un problema fundamental: el servidor en realidad no sabe nada sobre el contenido original del token, ni siquiera cuál era la firma original. Por lo tanto, si el servidor no verifica la firma correctamente, no hay nada que impida que un atacante realice cambios arbitrarios en el resto del token.

Por ejemplo, considere un JWT que contenga las siguientes afirmaciones:

{ "username": "carlos", "isAdmin": false }

    Si el servidor identifica la sesión en función de este username, la modificación de su valor podría permitir que un atacante se haga pasar por otros usuarios que iniciaron sesión. De manera similar, si el isAdminvalor se usa para el control de acceso, esto podría proporcionar un vector simple para la escalada de privilegios.

    Hay una vulnerabilidad muy conocida en las versiones ciertas bibliotecas en las que se puede engañar al servidor que espera que los tokens firmados mediante criptografía asimétrica acepten un token firmado simétricamente. El quid de la cuestión es que al cambiar el algoritmo del token de ‘RS’ a ‘HS’, un endpoint vulnerable utilizará su clave pública para verificar el token de forma simétrica (y al ser pública, esa clave no es muy secreta).

    Una sola desviación de bits obtendrá un resultado diferente a la otra. Y ese es un problema con este ataque: si la clave pública que usamos para falsificar una firma es de alguna manera diferente a la clave que el servidor está usando para verificar la firma, una implementación vulnerable puede no ser reportada.


PoC


    Se trata de un servidor web de Flask que es un framework minimalista escrito en Python que permite crear aplicaciones web rápidamente y con un mínimo número de líneas de código.

A continuación se muestra parte del código de la web en el que se ve cómo se generan y validan los tokens, entre otras cosas.


El index de la web tiene el siguiente aspecto:


Y a través de ella nos permite registrarnos en la página, en la que podemos comprar caballos y competir en carreras con ellos.


Para poder participar en las carreras se necesita un caballo:


Sin embargo, al solo disponer de 100$ no se pueden comprar caballos capaces de batir al “campeón actual”.


Vamos a capturar alguna petición con BurpSuite para poder analizar el token:


Las tres partes del token van separadas por puntos (“.”):

cabecera.datos.firma

Estas partes están codificadas en base64:

Llegados a este punto, podrías generar un token modificando algunos de los datos, pero antes de crear nuevos tokens dándonos, por ejemplo, más dinero, vamos a leer el código del servidor:


El primer endpoint nos carga la plantilla main.html en caso de tener un token correcto en nuestras cookies y nos lleva a new_user.html en caso de no tener un token o no ser correcto.
Al registrarnos se nos crea un token:


Lo realmente interesante está en el endpoint /do_race:


Primeramente se comprueba que el token sea correcto y el siguiente paso es comprobar si la velocidad de nuestro caballo es superior a la del campeón.
Estas velocidades se calculan con las lineas:


Así que el objetivo es encontrar un caballo cuyo md5 en hexadecimal sea mayor que el md5 en hexadecimal que el campeón:


Una vez sabemos el nombre de nuestro caballo, debemos generar el token. Es importante cambiar el algoritmo a “HS256”:


Finalmente firmarlo con la clave pública que se nos incluye en el código fuente:


Con las lineas anteriores ya tenemos un token correcto, podemos probarlo haciendo la petición a /do_race:




Leer más»

Cross-Site Request Forgery (CSRF): ¿Qué es?¿Ejemplos de uso?¿Qué medidas mitigadoras podemos usar?

    A menudo suelen verse en las noticias ataques de ciberdelincuentes a usuarios y a celebridades, cuyas cuentas sociales son comprometidas o inclusive ven sus contenidos privados filtrados. Pero hay muchos otros ataques, quizás la mayoría, que no salen a la luz y ni sus propias víctimas se enteran.

    Las técnicas utilizadas por los atacantes comienzan a ser cada vez más sofisticadas, muchas veces imperceptibles para los perfiles no tan técnicos. Es por eso que en esta entrada, veremos cómo funciona una técnica utilizada por cibercriminales en sitios web para el robo de información, con el objetivo de poder prevenir que se vean afectados.

   

        El Cross-Site Request Forgery (CSRF) es una vulnerabilidad de seguridad en la que un atacante engaña a un usuario legítimo para que realice una acción no deseada en un sitio web sin su conocimiento o consentimiento.

    En un ataque CSRF, el atacante engaña a la víctima para que haga clic en un enlace malicioso o visite una página web maliciosa. Esta página maliciosa puede contener una solicitud HTTP que realiza una acción no deseada en el sitio web de la víctima.

    Por ejemplo, imagina que un usuario ha iniciado sesión en su cuenta bancaria en línea y luego visita una página web maliciosa. La página maliciosa contiene un formulario que envía una solicitud HTTP al sitio web del banco para transferir fondos de la cuenta bancaria del usuario a la cuenta del atacante. Si el usuario hace clic en el botón de envío sin saber que está realizando una transferencia, el ataque CSRF habrá sido exitoso.

    El ataque CSRF puede ser utilizado para realizar una amplia variedad de acciones no deseadas, incluyendo la transferencia de fondos, la modificación de la información de la cuenta, la eliminación de datos y mucho más.

    Para prevenir los ataques CSRF, los desarrolladores de aplicaciones web deben implementar medidas de seguridad adecuadas, como la inclusión de tokens CSRF en los formularios y solicitudes HTTP. Estos tokens CSRF permiten que la aplicación web verifique que la solicitud proviene de un usuario legítimo y no de un atacante malintencionado (aunque cuidadín que también se pueden hacer cositas con esto).


Ejemplo de uso 


    Damn Vulnerable Web App (DVWA) es una aplicación web con vulnerabilidades que fue diseñada de este modo a propósito, con el fin de poder practicar ciberataques en ella de forma legal y segura. En este ejemplo, usaremos esta app con el objetivo de entender cómo funciona un ataque de CSRF.

    •1) Abriremos el enlace de DVWA e iniciaremos sesión con las credenciales por defecto: «admin» y «password«.



    •2) Después, nos dirigiremos a la pestaña de CSRF, donde encontraremos la vulnerabilidad de cross-site request forgery para este ejemplo.




    •3) Como verás, la aplicación nos permite cambiar nuestra contraseña sin necesidad de validar la anterior. Esto es una vulnerabilidad que nos permitirá asignarle la contraseña que queramos a cualquier usuario que ejecute el enlace que produciremos.

    •4) Pare ello, iremos a la ventana de Burp Suite y activaremos el botón «Intercept is on» para empezar a capturar las peticiones.
   

    •5) Después, regresaremos a DVWA y asignaremos la nueva contraseña que queramos.


    •6) Para este ejemplo de cross-site request forgery, elegiremos la contraseña «payload123«, pero, en realidad, puedes elegir la que desees. Daremos clic en «Change» y volveremos a Burp para ver la petición.



    •7) En Burp Suite, haz clic derecho sobre la petición interceptada y selecciona la opción «Copy URL«. Esto creará un enlace que, al ser ejecutado por un usuario, cambiará inmediatamente su contraseña por la que hayamos elegido. Dicho enlace se verá como este:
    

http[:]//192.168.175.130/dvwa/vulnerabilities/csrf/?  Password_new=payload123[&] password_conf=payload123[&] Change=Change



¿Que medidas mitigadoras podemos ejecutar?


• Navegar con atención y precaución

    Como usuario, la consigna es precaución, ante todo. Si no navegas por páginas de fiabilidad dudosa ni abres correos electrónicos sospechosos es muy complicado que te conviertas en víctima de un ataque de este tipo. Para protegerte del CSRF también debes cerrar siempre tu sesión en portales relevantes para tu seguridad antes de acceder a cualquier página web cuyo origen es desconocido.
 
• Revisar el terminal en busca de malware

    Como usuario también debes asegurarte de que tu dispositivo (ordenador, portátil, smartphone, etc.) está libre de software malicioso. Si una aplicación actúa en segundo plano y te espía como usuario, es muy difícil evitar el CSRF. Una vez que el dispositivo o la cuenta estén infectados, pueden ser víctima de múltiples otros ataques.

• Protección frente a CSRF por parte del operario de la página web

    Los operarios de la página web también pueden proteger a los usuarios. Los atacantes solo pueden llevar a cabo ataques de cross site request rorgery porque conocen la estructura exacta de los correspondientes formularios y solicitudes HTTP. Si se introduce un factor aleatorio en la ecuación, el ciberdelincuente suele quedar en fuera de juego. La página web puede crear un token único (similar a una secuencia aleatoria de caracteres) y convertirlo en parte de la solicitud HTTP. Así, si el servidor recibe una solicitud sin token o con un toquen que (ya) no es válido, dicha solicitud se rechaza de forma automática.

• Autenticación de doble factor (2FA)

    Por norma general, la banca electrónica cuenta con una autenticación de doble factor; antes de que el usuario pueda efectuar una transferencia debe introducir un código que no se puede facilitar a través de la página web. Esta técnica no solo sirve como protección frente al CSRF, sino también frente a otros ataques. Incluso si el atacante llega a hacerse con los datos de acceso, no podría realizar la transferencia mientras no cuente con el segundo factor.

• Encabezado de referencia

    En teoría, el encabezado de referencia ya funciona como elemento protector. Esta parte de la solicitud HTTP indica de dónde proviene la solicitud. Así, las páginas web pueden filtrar todos los orígenes externos. No obstante, el encabezado de referencia ha demostrado ser muy poco fiable a lo largo de los últimos años. Cualquier ampliación del navegador, como por ejemplo bloqueadores de anuncios, modifican o eliminan el encabezado de referencia. En este caso, los usuarios con una configuración de este tipo ya no podrían usar la oferta de la página web.

• Cerrar sesión al finalizar el uso

    Una medida que no puede ofrecer protección definitiva, pero que al menos supone un obstáculo para los ciberdelincuentes es no mantener las sesiones iniciadas de manera ilimitada. En este asunto, los operadores sopesan la comodidad de los usuarios y el riesgo. Los portales de bancos, por ejemplo, suelen cerrar la sesión tras solo unos minutos sin que el usuario realice una acción. En cambio, otras páginas web (como, por ejemplo, la mayoría de las redes sociales), que gestionan datos menos sensibles, pueden dejar las sesiones abiertas durante varios días. En cuanto un usuario no tiene la sesión iniciada en el portal, cualquier ataque de CSRF carece de efecto.


Leer más»

SIM swapping: ¿Qué es?¿Cómo protegernos?

    El 'SIM swapping' es una estafa que consiste en duplicar de forma fraudulenta la tarjeta SIM del teléfono móvil de una persona. Primero, el ciberdelincuente suplanta su identidad para conseguir el duplicado. Después, una vez que la víctima se queda sin servicio telefónico, accede a su información personal y toma el control de su banca digital utilizando los SMS de verificación que llegan al número de teléfono.




    Debemos tener en cuenta que esta técnica no es consecuencia de un fallo de seguridad en nuestros dispositivos, sino en la falta de implementación de protocolos de verificación estrictos a la hora solicitar una copia de nuestra tarjeta SIM. Además, esta técnica se usa conjuntamente con otras de ingeniería social para poder obtener beneficios, ya que lo que buscan los ciberdelincuentes en este caso es acceder a los códigos de verificación que empresas, plataformas y entidades bancarias suelen enviarnos a nuestros dispositivos móviles.

    Los ciberdelincuentes suelen contactar a través de una llamada con la operadora de telefonía o de forma presencial y proporcionan la información personal y privada de la víctima, como su número de DNI, para suplantar su identidad. Estos datos pueden haber sido recabados anteriormente realizando otros ataques de ingeniería social a los afectados (fraudes a través de SMS, email o llamada telefónica en los que se hacen pasar por compañías o entidades de confianza para intentar engañarlos) o indagando en sus redes sociales.

    Los datos sensibles de las víctimas también pueden ser obtenidos si estas han descargado aplicaciones fraudulentas en sus dispositivos, diseñadas por los ciberdelincuentes para robar este tipo de información, o si se han conectado a redes wifi falsas creadas para alcanzar tal objetivo.

    El principal riesgo del duplicado de la tarjeta SIM radica en que cuando se realiza a través de una llamada telefónica no se efectúa una verificación de la identidad física. El operador de la compañía solicita ciertos datos personales y bancarios; si el estafador ha obtenido esta información mediante alguno de los métodos de ataque mencionados anteriormente, podría adquirir el duplicado.

    No es raro ver que a los delincuentes no les ponen demasiadas barreras a la hora de obtener este duplicado de la SIM y esto es un serio problema. Una vez conseguido este duplicado, los delincuentes pueden entrar a la cuenta bancaria de la víctima, realizar transferencias o incluso solicitar créditos en su nombre. A la hora de confirmar la operación no tendrán problema, puesto que reciben los mensajes con el doble factor de autenticación (2FA) en la SIM clonada.

    A pesar de los esfuerzos de la Fuerzas y Cuerpos de Seguridad del Estado, en concreto de la Policía Nacional, para intentar acabar con las organizaciones criminales que hacen uso de este método, es un fraude que sigue en vigor motivado por esa presencia masiva de los móviles en los hogares españoles y por las nuevas técnicas de los ciberdelincuentes, como por ejemplo suplantando a entidades bancarias mediante SMS fraudulentos o a los servicios de atención al cliente mediante llamadas telefónicas.


¿Cómo protegernos?
      
         • Si detectas que el teléfono se ha quedado sin cobertura sin un motivo lógico, contacta con la operadora de telefonía para notificarlo y comprobar qué ha ocurrido.
     
          Implementa en tu dispositivo la autenticación en dos pasos, como medida adicional a la contraseña con la que podrás dificultar que alguien sin autorización acceda a tus cuentas. Puedes utilizar aplicaciones como Microsoft Authenticator, Google Authenticator como método alternativo de doble factor.
       
         Actualiza las opciones de recuperación de la cuenta, por si hubieran conseguido acceder a tu información.
        
         • Sé cauteloso con la información que compartes en las redes sociales y, en su caso configurar adecuadamente los ajustes de privacidad y seguridad, de forma que solo tus contactos puedan ver la información que se publica en ellas.
         
         No abras hipervínculos de Internet que se sean sospechosos ni archivos adjuntos recibidos por correo electrónico o SMS, dado que a veces los ciberdelincuentes suplantan la identidad de nuestros destinatarios.

         • Evita proporcionar información personal por correo electrónico o por teléfono cuando te llamen, especialmente si no puedes contrastar que realmente son quién dice ser.
        
         • Actualiza las contraseñas de forma periódica y asegúrate de que son robustas.

         • No introduzcas información sensible, como contraseñas y datos bancarios, si el dispositivo está conectado a wifi públicas.

         • No descargues aplicaciones de tiendas no oficiales (Google Play o Apple Store) y, en su caso, revisa los permisos que concedes para no dar acceso a tus datos personales


Leer más»

Vulnerabilidad Zero Day: ¿Qué es?¿Cómo lo hacen?¿Cómo identificarlos?¿Cómo protegernos?

    Como su propio nombre indica, una vulnerabilidad de día cero o Zero Day, es un tipo de vulnerabilidad que acaba de ser descubierta y que aún no tiene un parche que la solucione. La principal amenaza reside en que, hasta que se lanza dicho parche correctivo y los usuarios lo instalan en sus equipos, los atacantes tienen vía libre para explotar la vulnerabilidad y sacar provecho del fallo de seguridad. A este tipo de ataques, se les denomina ataques de día cero o Zero day attack.

    Si prestamos atención a las noticias relacionadas con ciberseguridad o informática, no tardaremos mucho en encontrar algún artículo relacionado. Por ejemplo, un caso llamativo fue el ransomware que afectó a una gran cantidad de equipos a lo largo de 2017. A raíz de una vulnerabilidad en el sistema operativo Windows, los ciberdelincuentes se aprovecharon y consiguieron infectar una gran multitud de equipos con el ransomware WannaCry, que encriptó los archivos de los ordenadores infectados pidiendo un rescate a los usuarios.





¿Cómo descubren los atacantes estas vulnerabilidades?


    Los ciberdelincuentes invierten una gran cantidad de tiempo en la búsqueda de nuevas formas con las que llevar a cabo sus ataques, por ejemplo, tratando de identificar durante horas posibles fallos en el código de algún software, servicio o página web. Sin embargo, la estructura interna de una página web o una aplicación es muy compleja, y encontrar puntos débiles en su código es una tarea increíblemente compleja para una persona.

    El paso a paso desde que se descubre una vulnerabilidad, hasta que se diseña un parche para solucionarla:

        • Un fabricante de software acaba de lanzar al mercado una aplicación para dispositivos móviles que rápidamente se pone de moda. Sin saberlo, el código detrás de la aplicación contiene un fallo que se traduce en una vulnerabilidad de día cero.
        • Un grupo de ciberdelincuentes, conscientes de la reciente popularidad de la app, lanzan varios ataques contra ella para identificar posibles fallos en su seguridad. Finalmente, dan con la vulnerabilidad, que les permite acceder al código de la aplicación.
        Los atacantes escriben e implementan un código o script para explotar la vulnerabilidad y se aprovechan de ella mientras esté disponible, es decir, mientras el desarrollador no aplique un parche que lo corrija.
        • Como consecuencia de lo anterior, los usuarios comienzan a notar fallos en la apps y notifican al fabricante el mal funcionamiento de la misma. Los desarrolladores lo investigan y detectan la vulnerabilidad. Rápidamente, preparan una actualización con la que solucionar la vulnerabilidad.


¿Quiénes o cuáles son los blancos de los exploits de día cero?


Una vulnerabilidad de día cero puede aprovechar vulnerabilidades en una variedad de sistemas, como sistemas operativos, navegadores web, aplicaciones de oficina, componentes de código abierto, hardware y firmware, Internet de las cosas (IoT).

Como resultado, existe una amplia gama de víctimas potenciales:

        • Individuos que usan un sistema vulnerable, como un navegador o un sistema operativo. Los ciberdelincuentes pueden usar las vulnerabilidades de seguridad para comprometer los dispositivos y crear grandes botnets.
        • Individuos con acceso a datos comerciales valiosos, como propiedad intelectual.
        • Dispositivos de hardware, firmware y la Internet de las cosas.
        • Grandes empresas y organizaciones.
        • Agencias gubernamentales.
        • Objetivos políticos o amenazas de seguridad nacional.


Cómo identificar ataques de día cero


    Debido a que las vulnerabilidades de día cero pueden adoptar muchas formas (como cifrado de datos faltantes, autorizaciones faltantes, algoritmos rotos, fallas, problemas con la seguridad de contraseñas, etc.), pueden ser muy difíciles de detectar. Debido a la naturaleza de este tipo de vulnerabilidades, la información detallada de los exploits de día cero solo está disponible una vez que se identifica el exploit.

    Las organizaciones atacadas por un exploit de día cero pueden ver tráfico inesperado o una actividad de escaneo sospechosa que proviene de un cliente o servicio. Algunas técnicas de detección de día cero incluyen:
        
            • Usar bases de datos de malware existentes y la forma en que se comportan como referencia. A pesar de que estas bases de datos se actualizan con mucha rapidez y pueden ser útiles como un punto de referencia, los exploits de día cero son nuevos y desconocidos por definición. Por lo tanto, existe un límite en la cantidad de información que puede brindar una base de datos existente.
            • Alternativamente, algunas técnicas buscan características de malware de día cero según la forma en que interactúan con el sistema objetivo. En lugar de examinar el código de archivos entrantes, esta técnica examina sus interacciones con el software existente e intenta determinar si provienen de acciones maliciosas.
            • El aprendizaje automático se usa cada vez más para detectar datos desde exploits antes detectados, a fin de establecer una base para una conducta segura de sistema según los datos de interacciones actuales y anteriores con el sistema. Mientras más datos haya disponibles, más confiable se vuelve la detección.


Ejemplos de ataques de día cero


             • 2021: vulnerabilidad de día cero de Chrome
             • 2020: Zoom
             • 2020: iOS de Apple
             • 2019: Microsoft Windows, Europa del Este
             • 2017: Microsoft Word
             • Stuxnet


Cómo protegerte contra ataques de día cero

    
    Para protegerse de los ataques de día cero y mantener a salvo la computadora y los datos, es esencial que tanto los individuos como las organizaciones sigan prácticas recomendadas de ciberseguridad. Esto incluye:

        • Manten actualizados todo el software y los sistemas operativos. Esto se debe a que los proveedores incluyen en las nuevas versiones parches de seguridad para corregir vulnerabilidades recién identificadas. Permanecer actualizado garantiza que estés más seguro.

         Usa solo aplicaciones esenciales. Mientra más software tengas, más vulnerabilidades potenciales tendrás. Puedes reducir el riesgo en tu red utilizando solo las aplicaciones que necesitas.

        • Usa un firewall. Un firewall desempeña un papel esencial en la protección de tu sistema contra amenazas de día cero. Puedes garantizar la máxima protección configurando el firewall para que solo admita las transacciones necesarias.

        • Concienciar a los usuarios dentro de las organizaciones. Muchos ataques de día cero se aprovechan de errores humanos. Enseñar a empleados y usuarios buenos habitos de seguridad ayudará a mantenerlos a salvo en línea y a proteger a las organizaciones de exploits de día cero y otras amenazas digitales.



    Leer más»

    Scammers: Cómo actúan. Qué tipos hay. Cómo evitar ser una víctima

        Un scammer es un estafador. Pero el significado de las estafas, con la llegada de internet, ha cambiado un poco. Ahora son más sofisticadas y emplean la tecnología para engrosar la lista de víctimas. Adoptan forma de falsas ofertas de trabajo con suculentos sueldos, correos electrónicos pidiendo tu ayuda para una obra benéfica o llamadas telefónicas a altas horas de la noche. Aprende a identificar las estafas por internet para no caer en la trampa.

        ¿Por qué hay tantas estafas en redes sociales y otras webs? Para robar dinero, propiedades o información. Porque incluso los datos personales de alguien pueden alcanzar un valor incalculable. Renovarse o morir, ese es el lema de cualquier trilero del siglo XXI, por eso han cambiado la mesa y la bolita por la realidad virtual.




    Qué hacen los scammer


        Probablemente la estafa de este tipo más famosa es la del príncipe nigeriano y sus muchas variantes. Los ciberdelincuentes envían de forma masiva un correo electrónico en el que tratan de hacer creer al destinatario que una suma muy grande (varios millones de dólares) está bloqueada en Nigeria, a menos que se transfiera a una cuenta bancaria extranjera.

        Entonces ofrecen una comisión al destinatario a cambio de su ayuda para sacar el dinero del país y piden a cambio que la víctima les pague una cierta cantidad de dinero de por adelantado, bajo un pretexto.

        Este tipo de estafa también puede utilizar motivaciones más nobles para manipular a los internautas, como las llamadas de donaciones falsas después de un desastre o falsas ONG.



    Tipos de scam


    1. Phishing y vishing: los timos por correo electrónico y el móvil


        Los estafadores de phishing son expertos enviando correos electrónicos con enlaces infectados. Al hacer clic, el usuario descarga malware o accede a una versión falsa de la página web que quería consultar. Pero ¿cómo consiguen engañar al destinatario? En numerosas ocasiones simulan ser el banco o una empresa que probablemente esté relacionada con tus intereses.

        Los resultados del State of the Phish Report 2022 de Proofpoint son contundentes. El estudio consistió en una encuesta a 600 profesionales de seguridad en IT de Australia, Francia, Alemania, Japón, España, Reino Unido y Estados Unidos.
            
            Se estima que a nivel mundial, un 83% de las organizaciones experimentaron un ataque de phishing con éxito al año.

            Los encuestados señalaron que, entre las consecuencias de estos ataques, destaca lo siguiente: 46% de infecciones de ransomware, un 44% de pérdida de datos y propiedad intelectual, y un 27% de infecciones con malware.

        Por otra parte, Check Point Research (2022) subraya que el 52% de los intentos de phishing del primer trimestre al año se hicieron pasar por LinkedIn. Esta cuestión es especialmente preocupante en países con inestabilidad laboral o un elevado porcentaje de paro.

        Teniendo claro qué es el scam, conviene definir las estafas de vishing. Estos delincuentes utilizan las llamadas telefónicas convencionales y la tecnología de voz. En el segundo caso, plataformas como WhatsApp o Skype les permiten enviar masivamente notas de voz y esperar a que alguien responda. Fingen ser reconocidas empresas, entidades bancarias y otras instituciones gubernamentales. Sin embargo, en ocasiones se vuelve más personal, han llegado a hacerse pasar por un familiar o amigo íntimo que necesita ayuda económica.

        Por lo tanto, en los ataques de vishing puede haber una persona detrás del teléfono o un audio falso asociado a un número ficticio. Tal vez dejen una llamada perdida o un mensaje diciendo que es urgente que te pongas en contacto con ellos, pero en realidad acabarás hablando con un bot programado por un ciberdelincuente que quiere robar tus datos personales.





    2. Las estafas sobre las pensiones


        Otro ejemplo de scam es el que se ceba con el grupo de edad con menos herramientas de ciberseguridad, las personas mayores. La Seguridad Social alertaba de un nuevo fraude que consistía en enviar un SMS solicitando datos sobre el tipo de cotización y otros detalles sobre la afiliación a la institución, tal y como marcaba la supuesta normativa que entraba en vigor.

        El organismo público recalcó que nunca se debía pulsar el enlace de dicho mensaje. Esta estafa iba dirigida a la población activa, pero también a los pensionistas, ya que siguen vinculados a esta institución, aunque no trabajen en la actualidad. Cabe destacar que la Seguridad Social tramita trámites online de la Tesorería General con datos muy sensibles: vida laboral, base de cotización, prestaciones por desempleo…

        Estas propuestas son mentiras y tienen como objetivo el robo de dinero o información confidencial. El tipo de lenguaje que se emplea es el de urgencia, llegando a presionar y solo aportan un número de teléfono o un apartado de correos como datos de contacto.


    El ministerio no te esta pidiendo una comprobación de datos

    3. Hacerse pasar por soporte técnico


        Los fraudes de soporte técnico falso juegan con la buena fe de las personas que creen que realmente piensan que se ha puesto en contacto con ellos un agente. Pueden hacerse pasar por un empleado de tu banco y otras instituciones importantes. Es posible que diga que tu ordenador, o el de la oficina, ha sido atacado por un virus y necesitan tener acceso remoto a tu equipo para solucionar el problema.

        Otra táctica es afirmar que tu cuenta bancaria ha sido hackeada y que necesitan los datos de la tarjeta de crédito para darla de baja. Para que el engaño sea más creíble, suplantan la identidad e imitan números de teléfono verídicos.


    Suplantación de identidad 

    4. Doxxing: la publicación de datos sin consentimiento


        A los ciberdelincuentes especializados en doxxing, les gusta acceder a tus fotografías, saber la dirección de tu casa, los dígitos de tu tarjeta de crédito… También dónde trabajar y otros documentos privados que no te gustaría ver publicados en la red. Los doxxers viven de la venta en partes de tu identidad a otros estafadores o el uso de la información robada para chantajearte, de modo que pagas un rescate a cambio de recuperar los archivos.

        La información se roba mediante estafas en redes sociales, pirateando dispositivos o en las fugas de datos. Por eso es importante estar alerta y tener claro cómo detectar un scammer y, en definitiva, conocer el protocolo a seguir para evitar ser la próxima víctima.


    Los riesgos de compartir imágenes 

    5. Spam masivo: enlaces cargados de malware


        Todos los días se envían miles de millones de correos electrónicos spam en todo el mundo. La temática es muy diversa, pero el factor común es que siempre se añaden links con contenido de muy poca calidad e infectado de malware. Se estima que el 94% del spamming está contaminado con malware que sirve para robar tus datos y bloquear el dispositivo.
        
        Ten cuidado cuando te registres en un servicio gratuito, tal vez termines pagando la suscripción con tus datos personales. Si te preocupa, contacta directamente con la empresa sin hacer clic en los links del correo. Hay varias pistas para saber si es correo no desaseado:
            
            • El texto tiene faltas de ortografía.
            • Se mezclan mayúsculas y minúsculas.
            • El encabezado y asunto no van dirigidos a tu nombre, usan un lenguaje general.
            • Los verbos incitan a la urgencia e incluso presionan para que compres un determinado producto o servicio.


    6. Fraudes de pagos por adelantado


        Estas ciberamenazas pretenden convencer a las víctimas de que paguen por adelantado por algo que jamás se va a materializar. En España ha habido varios escándalos relacionados con ofertas de empleo fraudulentas, en las que el futuro trabajador debía asumir los gastos del uniforme o una cuota de inscripción antes del primer día.

        Recomendamos buscar información sobre la empresa en Google y leer con cautela las reseñas. Y, para evitar disgustos, prueba la función Protección contra amenazas y consigue una navegación más segura.


    Fraudes en plataformas de segunda mano 


    7. Estafas en apps de citas online


        El catfishing es la suplantación de la identidad de una persona, por supuesto, demostrando gran atractivo físico e intelectual. Dominan las apps de citas online como Tinder o Badoo y se hacen pasar por alguien interesado en encontrar pareja. Una vez contactan con otro cibernauta, se encargará de ganarse su confianza hasta que crea que mantiene una relación sentimental en línea.

        En el año 2022, la Guardia Civil detuvo al timador de Tinder de Benidorm, un hombre que robó 20.000 euros usando esta técnica de scam. La mayoría de sus víctimas eran personas de avanzada edad que vivían solas y accedieron a enviarle dinero, ya que pensaban que estaban ayudando a costear un supuesto tratamiento médico o viajes que nunca se hicieron realidad.


    8. Estafas postales: entregas para que no llegan a destino


        A través de mensajes y correos electrónicos también se pueden modificar las direcciones de envío de los paquetes. Esta fue una estafa muy popular durante los meses de pandemia, momento en el que muchas personas compraron productos online y nunca recibieron la mercancía. Para evitar verte en esta situación, recuerda en qué consiste un phishing scam, no hagas clic en los links de un mail sospechoso.


    9. Estafas con criptomonedas


        La Comisión Federal de Comercio informa de que los estafadores de criptomonedas han robado más de 1.000 USD millones. El principal foco está en las apps falsas y las campañas masivas de promoción de estos servicios. En el verano del 2022, en Madrid, hubo una enorme polémica en torno a un gran evento de criptomonedas y el mensaje que tenían pensado lanzar a los asistentes.

        Detente antes de invertir en este tipo de monedas. Comprueba que la app es de confianza y que se cumplen todas las medidas de seguridad y privacidad pertinentes. No te dejes llevar solo por una tendencia.



    Cómo identificarlos


        Casi todos los mensajes de este tipo tienen algo en común: su carácter urgente. Se te informa de que tu cuenta bancaria ha sido comprometida, y que debes iniciar sesión inmediatamente utilizando el enlace suministrado. O que una verificación de seguridad de rutina ha bloqueado temporalmente el acceso a su cuenta, antes de pedirte que confirmes tu contraseña para restaurar el acceso. Incluso se te puede pedir que descargues una aplicación especial para mejorar la seguridad de su cuenta, tan pronto como sea posible.

        Lo cierto es que las entidades bancarias no envían mensajes SMS urgentes; se utilizan canales más seguros para comunicar información importante. Si recibes un mensaje de texto de tu banco, proveedor de telefonía, electricidad o similar, nunca cliques en los enlaces: ve a un navegador de confianza, e inicia la sesión de tu espacio cliente, o llama a tu servicio de atención al cliente. Del mismo modo, los proveedores nunca te enviarán ningún enlace a webs desconocidas para descargar una nueva aplicación. Es posible que te dirijan a la App Store oficial o a la tienda Google Play.


    Leer más»

    Ingeniería social: ¿Qué es? ¿Qué tipos hay? ¿Cómo identificarlos? ¿Cómo protegernos?

        Cuando la mayoría de gente oye la palabra "ciberamenaza" se imagina algún tipo de malware o a un ciberdelincuente que busca aprovecharse de las vulnerabilidades de un software. Sin embargo, en la actualidad, los seres humanos son el punto débil de cualquier estrategia de ciberseguridad, y es precisamente de esta vulnerabilidad de la que se aprovecha la ingeniería social.



        
        En una amenaza de este tipo, el atacante utiliza las emociones humanas para convencer al objetivo de que haga una acción, como enviar dinero, divulgar información confidencial o compartir credenciales. Hoy en día, la ingeniería social forma parte del 98% de los ciberataques, siendo el robo de identidad mediante campañas de phishing su forma más habitual.

        La ingeniería social lleva siendo un método de ataque desde los años 90, por lo que engañar a los usuarios de esta manera no es nada nuevo en el mundo de la ciberseguridad. Sin embargo, las técnicas para conseguirlo sí que han ido evolucionando.

        En la actualidad, los ataques son mucho más sofisticados: los ciberdelincuentes adaptan las historias utilizadas para obtener información de su objetivo y su contexto e incorporan otras amenazas como el phishing en sus campañas. Los ataques de estos grupos organizados pueden conseguir beneficios mucho mayores, por ejemplo, engañando al empleado de una empresa para que envíe millones de euros a cuentas en el extranjero.

        A menudo, estos ataques utilizan la manipulación y la persuasión para que las víctimas infrinjan los procedimientos de seguridad habituales. Son tan eficaces, porque se basan en la tendencia de las personas a confiar en los demás o explotan su curiosidad por ofertas o nuevas informaciones que actúan como cebo.



    Tipos de ataques de ingeniería social

       
         Existen varios tipos de ataques de ingeniería social. Por este motivo, es importante entender bien la definición de ingeniería social, además de cómo funciona. Una vez comprendido el modus operandi básico, resulta mucho más fácil detectar ataques de ingeniería social.


    Baiting o «anzuelo»

        El baiting consiste en tender una trampa, como puede ser dejar al alcance una memoria USB cargada con malware. Si la recoge alguien que siente curiosidad por saber lo que contiene y la conecta a su unidad USB, su sistema quedará infectado. De hecho, hay una memoria USB que es capaz de destruir ordenadores: se carga con la energía del dispositivo USB y luego la libera con una subida de potencia tan fuerte que daña el dispositivo al cual está conectada.


    Pretextos

        Este ataque utiliza un pretexto para captar la atención y hacer que la víctima pique el anzuelo y proporcione información. Por ejemplo, una encuesta en Internet puede antojarse inofensiva a primera vista y luego solicitar los datos bancarios. O puede presentarse alguien con un portapapeles y anunciarte que están realizando una auditoría de los sistemas internos, pero tal vez esa persona no sea quien dice ser y te sustraiga información valiosa.

    Phishing

        Los ataques de phishing consisten en enviar un mensaje de correo electrónico o de texto que finge ser de una fuente fiable y en el cual se solicita información. Una variante muy conocida de este tipo de ataques son los mensajes de correo electrónico que fingen proceder de un banco y solicitan a sus clientes que confirme su información de seguridad, cuando, en realidad, lo que hacen es redirigirlos a una página web fraudulenta donde se registran sus credenciales de inicio de sesión. El "spear phising" pone la diana en una única persona de una empresa, a quien supuestamente un ejecutivo de rango superior le envía un mensaje de correo electrónico en el que le solicita información confidencial.

    Vishing y smishing

        Estos tipos de ataque de ingeniería social son variantes del phishing: el "vishing" o "voice fishing" consiste, simplemente, en llamar por teléfono a alguien y solicitarle datos. El delincuente puede hacerse pasar por un colega del trabajo, por ejemplo, puede fingir ser del departamento de informática y solicitar la información de inicio de sesión. Por su parte, el smishing utiliza mensajes SMS para intentar obtener esta información.

    Quid pro quo

        Dicen que "un intercambio justo no es un robo", pero, en este caso, sí que lo es. Muchos ataques de ingeniería social convencen a las víctimas de que obtendrán algo a cambio de los datos o el acceso que proporcionan. El scareware funciona de esta manera y promete a los usuarios de ordenadores una actualización para lidiar con un problema de seguridad urgente cuando, en realidad, es el propio scareware lo que representa esa amenaza maliciosa a la seguridad.

    Spam a contactos y hackeo del correo electrónico

        Este tipo de ataque comporta hackear las cuentas de correo electrónico o redes sociales de una persona para acceder a sus contactos. A continuación, se les comunica a los contactos que la persona ha sufrido un robo o ha perdido todas sus tarjetas de crédito y se les solicita que transfieran dinero a una cuenta. Otra táctica es que un supuesto «amigo» te envíe un «vídeo que no puedes perderte» que incluya malware o un troyano keylogger.

    Diferencia entre farming y hunting

        Por último, cabe tener presente que algunos ataques de ingeniería social son mucho más sofisticados. La mayoría de los planteamientos sencillos que hemos descrito son una forma de "hunting". Básicamente, se trata de entrar, hacerse con la información y largarse.

        No obstante, algunos tipos de ataques de ingeniería social implican entablar una relación con la persona objetivo para extraerle información en el transcurso de un período más dilatado. Esta táctica se conoce como "farming" y es más arriesgada para el atacante, porque tiene más probabilidades de ser descubierto. Sin embargo, si la infiltración es fructífera, puede sustraer mucha más información.



    Cómo identificar un ataque que utiliza ingeniería social

        
        Independientemente de los objetivos del atacante, hay algunas señales claras que ayudan a identificar si se está siendo víctima de un engaño de este tipo:

            • Sensación de urgencia: para jugar con el miedo de la víctima, se le presiona para que realice una acción urgentemente. Por ejemplo, pueden exigir dinero o conseguir que un usuario comparta su contraseña ante la amenaza de poder perder su cuenta.
            • Dirección falsificada: es habitual que el atacante utilice un dominio similar al oficial para intentar que el objetivo no se dé cuenta. Un sistema de protección del correo electrónico impedirá que los remitentes falsos accedan a la bandeja de entrada de un usuario objetivo. En su ausencia, es importante buscar errores ortográficos.
            • Solicitudes de amistad extrañas: no es raro que un atacante comprometa una cuenta de correo electrónico y envíe mensajes a la lista de contactos de la víctima. Los mensajes suelen ser breves y no están personalizados, por lo que hay que dudar a la hora de hacer clic en enlaces de amigos si el mensaje no parece propio de esa persona.
             • Enlaces a webs falsas: es común que se utilicen enlaces de phishing para que los usuarios divulguen información confidencial. Hay que evitar introducir credenciales en un sitio web directamente desde el enlace de un correo electrónico, incluso si parece una página legítima.
             • Demasiado bueno para ser verdad: los estafadores suelen prometer dinero o algo valioso a cambio de una compensación económica. Por ejemplo, el mensaje promete a la víctima un iPhone gratis si paga los gastos de envío. Si la oferta parece demasiado buena para ser cierta, seguramente se trate de una estafa.
            • Archivos adjuntos sospechosos: los ataques más sofisticados pueden intentar instalar malware en los dispositivos del objetivo mediante adjuntos de correo electrónico. No se deben ejecutar nunca macros o archivos ejecutables directamente desde un email, aunque sea aparentemente inofensivo.
             • Remitente dudoso: muchas técnicas de ingeniería social están diseñadas para imitar a una fuente conocida, como un amigo o un compañero de trabajo. En el caso de recibir un correo electrónico sospechoso, es mejor ponerse en contacto con la persona real a través de una llamada telefónica o un mensaje de WhatsApp para ver si se trata de una suplantación de identidad.
            • No tengas prisa



    Cómo evitar ser una víctima de estos ciberataques

       
        Los usuarios informados pueden identificar las técnicas de ingeniería social y evitar caer en sus trampas. Es importante seguir estos consejos para no convertirse en una víctima:

              • Informarse sobre los ataques más habituales o recientes de ingeniería social.
              • No interactuar con webs directamente desde enlaces. En su lugar, escribir el dominio en el buscador.
              • Identificar la información confidencial y ser consciente de qué datos se están divulgando, por ejemplo, en redes sociales. En general, evitar compartir demasiada información personal en Internet.
              • Utilizar contraseñas únicas con diversos tipos de caracteres puede hacerlas más difíciles de descifrar.             
               • Un gestor de contraseñas fiable puede ayudar a gestionarlas de forma segura.
               • Mantener los dispositivos vigilados para evitar robos. En sitios públicos, como aeropuertos o cafeterías, hay que bloquearlos para evitar accesos indeseados.
              • Actualizar los softwares antimalware para que detecten amenazas recientes.
              • Desconfiar de cualquier solicitud de datos o dinero. Antes de actuar, hacer preguntas y verificar la identidad del remitente.
             • Verifica la fuente: Plantéate un momento de dónde procede la comunicación, en lugar de confiar en ella a ciegas. Una memoria USB aparece de la nada en tu mesa de trabajo, ¿y no sabes qué es? ¿Recibes porque sí una llamada de teléfono diciéndote que has heredado cinco millones de dólares? ¿El director ejecutivo de tu empresa te envía un correo electrónico solicitándote un montón de información de empleados concretos? Todos estos ejemplos suenan sospechosos y deberían tratarse como tales.
             • ¿Qué saben?: ¿A la fuente le faltan datos que pensabas que ya tenía, como tu nombre completo, etc.? Recuerda: si te llaman del banco, deberían tener todos esos datos delante y siempre te formularán preguntas de seguridad antes de permitirte realizar cambios en tu cuenta. De no ser así, la posibilidad de que se trate de un correo electrónico/llamada/mensaje fraudulento es mucho más alta y más vale que receles.
             • Rompe el bucle: La ingeniería social suele depender de una cierta sensación de urgencia. Los atacantes esperan que sus objetivos no reflexionen demasiado sobre lo que está sucediendo. Por eso, el mero hecho de tomarte un momento para pensar puede desalentar estos ataques y demostrar exactamente lo que son: timos. Llama al número oficial o visita la URL oficial, en lugar de facilitar tus datos por teléfono o hacer clic en un enlace. Utiliza un método de comunicación distinto para comprobar la credibilidad de la fuente. Por ejemplo, si recibes un correo electrónico de un amigo solicitándote que le envíes dinero por transferencia, mándale un mensaje al móvil o llámalo para comprobar que realmente se trata de él.
             • Solicita identificación: Uno de los ataques de ingeniería social más sencillos consiste en saltarse los controles de seguridad de entrada a un edificio portando una caja grande o un fajo de carpetas bajo el brazo. Al fin y al cabo, siempre habrá alguna persona amable que nos abrirá la puerta para facilitarnos el paso. No caigas en la trampa. Pide siempre la identificación.
            • Usa un buen filtro antispam: Si tu programa de correo electrónico no filtra bien el spam ni marca los mensajes como sospechosos, tal vez te convenga cambiar la configuración. Los filtros de spam óptimos utilizan información de distinta índole para determinar qué mensajes pueden ser correo no deseado. Pueden detectar archivos o enlaces sospechosos, tener una lista negra de direcciones IP o remitentes sospechosos o incluso analizar el contenido de los mensajes para determinar si es probable que sean falsos.

        La ingeniería social es tan popular entre los estafadores porque funciona. Debido a su éxito, los ataques basados en el phishing y el robo de identidad se han quintuplicado en los últimos años. Mediante la formación en ciberseguridad, las personas pueden tomar un papel activo en la defensa de su información y dispositivos.

        Todos debemos saber cómo podemos ser manipulados y por qué podríamos ser objetivo de ciberdelincuentes. Por este motivo, la ingeniería social es un tema fundamental para la concienciación de los usuarios.
    Leer más»

    Qué es el ransomware Por qué son tan importantes. Cómo protegernos. Cómo descifrar mis archivos

        El malware puede tomar varias formas, como la de un virus, un troyano, un spyware o un ransomware, etc...





        El ransomware es un tipo de malware que ha dado muchos problemas y que, hoy en día, está increíblemente generalizado. Consta de dos grandes tipos: cifradores y bloqueadores.

        El nombre de ransomware es compuesto, y es la unión de las palabras Ransom y software. Ransom quiere decir rescate en inglés, y de hecho lo que hace este tipo de malware es secuestrar los datos de un ordenador y pedir un rescate económico a cambio de liberarlo. Normalmente lo que hace es cifrar tus datos, y lo que te ofrecen a cambio del rescate económico es la clave para poder descifrarlos.

        Este tipo de programas puede acceder a tu ordenador a lomos de un gusano informático u otro tipo de malware, una vez infectado el ordenador, el cifrador cifra la información valiosa, incluidos los documentos, fotos, ficheros guardados de juegos, bases de datos y demás. Una vez cifrados, los archivos no pueden abrirse y el usuario ya no puede acceder a los mismos. Los delincuentes causantes del ataque piden un rescate a cambio de la clave de descifrado para devolver el acceso a los archivos.

        Los bloqueadores se llaman así porque bloquean el acceso al dispositivo infectado, lo que significa que no solo se vuelven inaccesibles los archivos de la víctima, sino que todo el sistema lo hace. El rescate que pide un bloqueador no suele ser tan grande como el de un cifrador.

        Se trata de una de las amenazas que más está creciendo en los últimos años, por lo que es importante tener tu ordenador siempre actualizado y seguir una serie de precauciones a la hora de enfrentarte a correos electrónicos o mensajes sospechosos, evitando siempre instalar nada que te manden por correo personas que no conozcas.

        Otro consejo en el que coinciden casi todos los expertos en seguridad informática es que hay que tratar de no pagar nunca el rescate que se te pide. Haciéndolo permites que los criminales se salgan con la suya, y fomentas el que sigan recurriendo a este tipo de programa. El método más fácil de combatirlo es tener siempre copias de seguridad actualizadas de tus bases de datos y formatear los equipos afectados recuperándolos después con estas copias.



    Por qué es tan necesario saber que es un ransomware


        En primer lugar, porque el ransomware abunda y es prominente. Sus objetivos son todos los sistemas operativos, como Windows, Mac OS X, Linux y Android, lo que significa que pueden afectar tanto a ordenadores de escritorio como a dispositivos portátiles. La mayoría de los ransomware atacan dispositivos con Windows y Android.

        Uno de los principales métodos para infectar tu ordenador con ransomware suele ser el envío de correos electrónicos con el malware adjunto y camuflado, el clásico phishing. Por ello, es importante no fiarte nunca de adjuntos no solicitados en los correos electrónicos. Si recibes un email inesperado de un desconocido y un fichero adjunto, jamás abras el adjunto y borra el correo intentando no abrirlo nunca.

        Si el correo que recibes es de algún contacto que conoces, pero te extraña que te haya enviado un adjunto o no le has pedido que te envíe nada, lo mejor es que te asegures preguntándole a esa persona antes de abrir el adjunto. Un "¿oye, me has mandado algo?" puede ahorrarte muchos disgustos en este aspecto.

        Por desgracia, es muy fácil engañar a muchos usuarios para que crean que están abriendo o descargando algo importante (como una carta del banco o un instalador de un programa) cuando, en su lugar, están infectando sus propios dispositivos con ransomware.

        El problema principal con el ransomware es que eliminar el malware no soluciona el problema. Un buen antivirus, e incluso algunas utilidades, pueden eliminar el ransomware de forma efectiva. Pero si este ha cifrado tus archivos, deberás descifrarlos para recuperar el acceso a los mismos.

        Además, pagar el rescate es un problema a diferentes niveles. En primer lugar, porque puede que no dispongas del dinero. En segundo, porque pagar motiva a los ciberdelincuentes a que continúen con sus ataques. El tercer motivo, y puede que el más convincente, porque pagar no te asegura que se vaya a resolver el problema.


    Cómo protegerte del ransomware


        •No abras adjuntos de correo sospechosos, no visites webs dudosas y no descargues programas desde ninguna web si no es la oficial del desarrollador o las tiendas de aplicaciones. Aprende a detectar correos phishing y no hagas clic en sus enlaces.
        •Haz copias de seguridad a menudo. Si tus archivos están almacenados tanto en el PC como en un disco externo o en la nube, puedes utilizar tu antivirus para eliminar el ransomware y restaurar tus archivos desde las copias.
        •Instala un buen antivirus.
        •También es importante no prestarle atención a correos falsos de empresas. A veces son difíciles de detectar porque están bien hechos, pero desde hace años viene habiendo muchos ataques mediante correos falsos. 
        •Nunca hagas clic en enlaces de direcciones desconocidas o cuya procedencia no quede clara, y presta especial cuidado con los enlaces que vienen de páginas que acortan direcciones. Si el enlace es de un conocido, lo mismo que antes, pregunta primero.
        •Otra forma de distribución de ransomware son los archivos de Microsoft Office, como DOC, XLS y similares. Son archivos familiares que todos usamos, y creemos que son inofensivos, pero no siempre lo son. Por ello, mejor es desactivar los macros de Word o tu aplicación ofimática de cabecera para evitar que en ellos se pueda introducir malware.
        •Configura las opciones de seguridad y privacidad de tu navegador. Desactiva plug-ins tipo Flash o Java, o por lo menos configúralos para que se te pida permiso para utilizarlos cada vez que una página lo solicite y así poder evitar problemas, y revisa las extensiones que tengas instaladas para quitar todas las que no utilices o no conozcas.
        •Además de esto, también es importante tener bien asegurado tu ordenador, con las protecciones nativas contra ransomware como la incluida en Windows, y sin descargar utilizar aplicaciones de terceros como antivirus que incluyan protecciones contra el ransomware. Pero la mala noticia es que siempre habrá algunos ransomware diseñados para evitar ser detectados.
        •Analizar cualquier fichero sospechoso con algunos de los servicios de análisis o antivirus online.
        • Actualiza tus sistemas y softwares.
        • SENTIDO COMÚN


    Cómo descifrar y recuperar los archivos

         
        Pagar el rescate no es una estrategia de recuperación, y hacer simplemente una copia de seguridad de los datos tampoco lo es. El informe Veeam Ransomware Trends Report 2023 muestra que la mayoría (80%) de las organizaciones optaron por pagar el rescate para poner fin a un ataque y recuperar sus datos el año pasado, un 4% más que el año anterior. Esto se produce a pesar de que el 41% de las organizaciones tienen una política de “No pagar” en relación con el ransomware. Pero, de los que pagaron el rescate, sólo el 59% consiguió recuperar sus datos y el 21% que pagó los perdió. Del mismo modo, aunque pienses que tienes suficientes copias de seguridad y puedes evitar pagar un rescate, más del 93% de los atacantes atacan las copias de seguridad durante los ciberataques y consiguen debilitar la capacidad de recuperación de sus víctimas en el 75% de los casos.
        
        Un proceso fiable de recuperación en caso de catástrofe consta de tres fases: preparación, respuesta y recuperación. La preparación incluye disponer de copias de seguridad y, lo que es igual de importante, tener un lugar de recuperación preparado de antemano. Esto es algo en lo que muchas organizaciones no piensan hasta que es demasiado tarde. No se puede recuperar el entorno original, está comprometido y es una escena del delito activa. Pero tampoco querrás prepararte y familiarizarte con un nuevo entorno en la nube por primera vez durante un ataque de ransomware. Una respuesta eficaz ante un desastre incluye la notificación y contención del incidente, una respuesta operativa predefinida y análisis para saber qué se ha visto afectado y si los entornos (especialmente las copias de seguridad) se han visto comprometidos. Sólo entonces podrás recuperarte con confianza.

        Estar preparado para la recuperación en caso de catástrofe sólo es eficaz si las copias de seguridad que se planifican son a prueba de balas. Si sólo se dispone de una copia de seguridad de los datos y ésta se ve afectada durante el ataque, se vuelve al punto de partida. En su lugar, las organizaciones deben seguir unas cuantas reglas:

            Los equipos de seguridad deben asegurarse de que poseen una copia inmutable de sus datos de misión crítica, impidiendo que los piratas informáticos los alteren o cifren.
            El cifrado de datos es crucial para que los datos robados o violados resulten inaccesibles e inútiles para los piratas informáticos.
           El aspecto más crítico para reforzar la estrategia reside en seguir la regla de las copias de seguridad 3-2-1-1-0. Esta regla es esencial para garantizar una protección y recuperación fiables de los datos frente a amenazas potenciales como los ataques de ransomware. Consiste en mantener un mínimo de tres copias de los datos, garantizando que incluso si dos dispositivos se ven comprometidos o fallan, haya una copia adicional disponible, dado que la probabilidad de que tres dispositivos fallen simultáneamente es baja. Las organizaciones deben almacenar estas copias de seguridad en dos tipos de soportes diferentes, como una copia en un disco duro interno y otra en la nube. Una copia debe almacenarse siempre en una ubicación externa segura, mientras que la otra debe permanecer fuera de línea sin conexión con la infraestructura de TI principal. Por último, la fase “0” es de vital importancia, debe haber cero errores en las copias de seguridad. Para lograrlo, es necesario realizar pruebas periódicas sin errores que, idealmente, deberían complementarse con una supervisión constante y formación sobre el proceso de restauración.

        Además en internet hay numerosas herramientas para descifrar tus archivos como os dejo en el siguiente enlace

        La mejor opción es visitar noransom.kaspersky.com y comprobar si hay un descifrador que pueda descifrar tus archivos


    Leer más»