Los cibercriminales muestran preferencias para sus ataques de ransomware basadas, por ejemplo, en el tipo de empresa y los datos que pueden secuestrar de cada una. Te contamos cuáles son los sectores más atacados y por qué.
El FBI advierte sobre el “Juicejacking”, los riesgos de usar cargadores USB públicos
Todavía no hay datos públicos que demuestren la magnitud de este tipo de vulnerabilidades, pero esta no es la primera vez que las autoridades emiten una alerta sobre el tema.
Ese USB disponible en el transporte público o en el lobby de aeropuertos, cafeterías u hoteles puede parecer una herramienta útil para recargar rápidamente tu celular, pero también puede representar un gran riesgo. Tanto es así que el FBI pidió explícitamente a la gente que dejara de usar este tipo de entradas al alcance de todos, prefiriendo los puntos de venta convencionales y los cargadores que vienen con los smartphones.
El peligro detrás de la práctica se denominó “JuiceJacking”. Cuando se conecta a un USB, el dispositivo recibe energía, sí, pero también puede ser blanco de virus y códigos maliciosos que roban datos o implementan mecanismos de espionaje o robo de información personal y bancaria. Parece un riesgo sacado directamente de una película, pero que se ha vuelto lo suficientemente real como para convertirse en una advertencia de la agencia gubernamental.
Y según el FBI en Denver, Colorado: Los malos actores han descubierto formas de usar puertos USB públicos para introducir malware y software de monitoreo en los dispositivos.
En 2011, el término era completamente nuevo, y el JuiceJacking fuen una técnica de ataque que apareció en una conferencia Black Hat 2011 en Las Vegas.
Todavía no hay datos públicos que demuestren la magnitud de este crimen, pero esta no es la primera vez que las autoridades emiten una alerta sobre el tema. En 2019, por ejemplo, LAPD advirtió sobre los riesgos después de encontrar una estación de carga infectada con malware en un festival de música; en 2018, una persona fue arrestada en los EE.UU. por comprometer dichos terminales en un parque de diversiones, con el ojo puesto en los datos de la tarjeta de crédito.
Extracción de jugo explicada
La idea es simple: personas de viaje, especialmente en los aeropuertos, tienen ansiedad por cargar su teléfono. Pero, los teléfonos se cargan con cables USB, que están diseñados específicamente para que puedan transportar energía y datos.
Entonces, si conecta su teléfono a una toma USB proporcionada por otra persona, ¿cómo puede estar seguro de que solo está proporcionando energía de carga y no está tratando de negociar en secreto una conexión de datos con su dispositivo al mismo tiempo?
La respuesta simple es que no puede estar seguro, especialmente si es 2011 y está en la conferencia Black Hat asistiendo a una charla titulada Mactans: Inyectar malware en dispositivos iOS a través de cargadores maliciosos.
La palabra Mactans estaba destinada a ser un BWAIN, or Bug With An Impressive Name(se deriva de latrodectus mactans, la pequeña pero tóxica araña viuda negra), pero “juicejacking” fue el apodo que se mantuvo.
Curiosamente, Apple respondió a la demostración con un cambio simple pero efectivo en iOS, que es bastante similar a cómo reacciona iOS hoy cuando está conectado por USB a un dispositivo aún desconocido:
“Evite usar estaciones de carga gratuitas en aeropuertos, hoteles o centros comerciales. Los atacantes han creado formas de usar puertos USB públicos para introducir malware y software de seguimiento en los dispositivos. Traiga su propio cargador y cable USB y use una toma de corriente”, señaló el FBI en un tweet.
La recomendación de seguridad, de nuevo, es el uso de enchufes convencionales y un cargador certificado, en lugar de puertos USB públicos; tenga cuidado de comprar fuentes de minoristas desconocidos o importaciones sospechosas, ya que también pueden verse comprometidas de la misma manera.
Fuente: CoinTelegraph | Naked Security
Estafas y engaños alrededor de ChatGPT
Extensiones maliciosas, falsos sitios de ChatGPT que distribuyen malware o perfiles falsos en redes sociales son algunas de las formas en que los cibercriminales utilizan el nombre de este servicio para atraer a potenciales víctimas.
Para que no te vacíen la cuenta: el BCRA estableció nuevas obligaciones de ciberseguridad
El Banco Central emitió una detallada norma de ciberseguridad, con la mira en evitar fraudes a clientes bancarios cada vez más frecuentes
Crecientes Infecciones de Ransomware: Lo que Necesitas Saber para Proteger tu PC
Recientemente, los ciberataques con ransomware han aumentado en frecuencia y intensidad.
5 estafas de TikTok en la que no debes caer
¿Es usted consciente de las distintas modalidades de estafa que existen en TikTok y cómo mantenerte seguro?
Poder Judicial de Córdoba confirmó que sufrió ataque de ransomware
El organismo argentino confirmó que sufrió un ciberataque que afectó la disponibilidad de algunos servicios informáticos, pero aseguró que sus sistemas de backup están intactos.
Filtración de información de afiliados de obra social OSDE
Ransomware LockBit publica información de pacientes y afiliados a obra social OSDE
¿Qué es el RDP en informática y para qué sirve?
El protocolo RDP de Windows se utiliza para acceder remotamente a otro dispositivo y ha estado siempre en la mira de los ciberdelincuentes. A continuación explicamos qué es, cómo son los ataques dirigidos a este servicio y su impacto.
Durante la pandemia crecen los ataques de fuerza bruta dirigidos a RDP
Los accesos RDP ((Protocolos de escritorio remoto por sus siglas en ingles) que no están firmemente asegurados atraen a grupos de ramsonware y en ocasiones hasta mineros de criptomonedas y backdoors.
COVID-19 y su pandemia ha cambiado por completo la naturaleza del trabajo diario, en muchos casos obligando a empleados y empresas a realizar numerosas tareas en remoto. Aprovechando esta situación, los cibercriminales intentan explotar las nuevas oportunidades para aumentar sus ganancias.
La gran mayoría de las tareas que se solían realizar desde oficinas con infraestructura monitoreada y controlada por departamentos de TI, hoy día se realizan en remoto con conexiones muy pobres en materia de seguridad. Debido a esto se ha generado un cambio importante en la dinámica de muchos sectores a nivel global; hoy día gran parte del trabajo es realizado a través de dispositivos hogareños por medio de acceso a sistemas confidenciales de la red corporativa (RDP de windows).
A pesar de la importancia de los RDP, como así también otros servicios de acceso remoto, las empresas suelen descuidar su protección y configuración, sumado a esto gran parte de los colaboradores utilizan contraseñas sencillas en vez de servicios de doble autenticación (A2F), dejando libre el camino para que los ciberdelincuentes sin mayores trabas comprometan los sistemas de una organización completa. Esta probablemente sea una de las razones por las cuales los RDP han sido el objetivo elegido por los operadores de ramsonware, los cuales suelen atacar por medio de fuerza bruta redes inseguras, elevarse sus permisos a nivel de administrador para luego deshabilitar o desinstalar soluciones de seguridad, permitiendo que el ramsonware se ejecute cifrando archivos cruciales para la víctima.
Protección contra ataques de fuerza bruta
Para abordar el riesgo antes descripto desde Ser Informática estamos trabajando con varias herramientas que nos permiten evitar dichos ataques e ingresos de varias maneras, asegurando transparencia en las conexiones de trabajadores remotos utilizando medidas de seguridad extras como la A2F, blindando así la seguridad y datos de cualquier empresa que utilice nuestros servicios.
Por medio de sistemas anti-ramsonware también podemos bloquear intentos de conexiones desde una pc a servidores tildados en nuestra base de datos como posibles atacantes, cortando de raiz la amenaza de ramsonware por ejemplo desde un correo electrónico malicioso o vínculos enviados por medio de redes sociales o servicios de mensajería instantánea
Según los datos que aporta la telemetría de ESET, empresa de seguridad informática de renombre, la gran mayoría de IP bloqueadas entre enero y mayo de 2020 se detectaron en Estados Unidos, China, Rusia, Alemania y Francia.
Los países que tenían el porcentaje más grande de direcciones IP apuntadas fueron Rusia, Alemania, Japón, Brasil y Hungría.
Cómo configurar el acceso remoto correctamente
A pesar de constantes avisos que brindamos desde Ser Informática, creemos importante volver a enunciar algunas recomendaciones para evitar este tipo de ataque creciente:
- Deshabilite los servicios RDP expuestos a internet. Si eso no es posible, minimice la cantidad de usuarios que pueden conectarse directamente a los servidores de la organización a través de Internet.
- Establezca como requisito contraseñas fuertes y complejas para todas las cuentas que pueden iniciar sesión a través de RDP.
- Durante la pandemia crecen los ataques de fuerza bruta dirigidos a RDP
- Utilice una capa adicional de autenticación (MFA/2FA).
- Instale una puerta de enlace de red privada virtual (VPN) como intermediaria para todas las conexiones RDP desde fuera de su red local.
- En el Firewall perimetral, deshabilite conexiones externas a máquinas locales en el puerto 3389 (TCP/UDP) o cualquier otro puerto RDP.
- Proteja su software de seguridad contra posibles alteraciones o desinstalaciones estableciendo una contraseña para hacer cambios en su configuración.
- Aísle cualquier computadora insegura u obsoleta a la que se deba acceder desde Internet utilizando RDP y reemplácela lo antes posible.
- La mayoría de estas mejores prácticas aplican también a FTP, SMB, SSH, SQL, TeamViewer, VNC y otros servicios.
Ransomware, mineros de criptomonedas y backdoors
Cifrar sus datos para posteriormente extorsionarlo no es la única amenaza a la que se puede comprometer un RDP. Este tipo de ataques suelen generar instalaciones de malware en las computadoras o servidores afectados para minar criptomonedas o crear backdoors para desbloquear un RDP que haya sido identificado por la víctima.
Algunas posibles amenazas a los sistemas que son comunes en RDP que han sido comprometidos pueden ser:
- borrar archivos de registro, eliminando así la evidencia de actividad maliciosa previa,
- descargar y ejecutar en el sistema comprometido herramientas y malware según la elección del atacante,
- deshabilitar o borrar por completo las copias de seguridad programadas,
- exfiltrar datos del servidor.
Esto solo demuestra cuán importante se ha convertido la seguridad de los accesos remotos, dado que potencialmente puede hacer o deshacer el futuro de una empresa. Y es que incluso si el daño a la reputación de una organización se puede gestionar, hay pérdidas financieras, operaciones estancadas y costosos esfuerzos de recuperación que deben tenerse en cuenta.
Ya sea que haya una pandemia o no, desde Ser Informática asesoramos a las empresas que deben gestionar los riesgos que plantea el uso generalizado del RDP u otros servicios similares reforzando sus contraseñas y agregando otras capas de seguridad adicionales, incluida la autenticación multifactor y una solución de seguridad que proteja contra ataques basados en RDP y protocolos similares.