Pésimo liderazgo: tenemos el mayor porcentaje de ataques a Apple MacOS
Kaspersy, la compañía rusa dedicada a la seguridad informática, ha dado a conocer el extenso informe sobre malware titulado “Desarrollo de las amenazas informáticas en el segundo trimestre de 2020”. Destaca el liderazgo mundial de España en ciberataques a MacOS, nada menos que el sistema operativo principal para los Mac de Apple. Nos siguen Francia y México.

de seguridad informática.
Este informe se basa en los veredictos de detección proporcionados por los usuarios de productos de Kaspersky que dieron su consentimiento para el envío de datos estadísticos.
Los números globales asustan un poco, sobre todo si pensamos que se refieren únicamente al segundo trimestre del año. Así, como ejemplo, os mostramos sólo unos datos:
• Los productos de la marca neutralizaron 899.744.810 ataques ubicados en 191 países de todo el mundo.
• Sus antivirus para ficheros detectaron 80.993.511 programas nocivos únicos y potencialmente indeseables.
• En los equipos de 181.725 usuarios se neutralizaron intentos de ejecución de programas maliciosos diseñados para robar dinero mediante el acceso online a cuentas bancarias.
Un estudio muy detallado
El informe es muy extenso y clarificador sobre las amenazas a nivel mundial. Así lo demuestran los diferentes apartados del estudio, en los que, además de la problemática, nos ofrecen la geografía de los ataques.
• Amenazas financieras.
• Programas cifradores maliciosos.
• Malware de criptominería.
• Aplicaciones vulnerables utilizadas por ciberdelincuentes en sus ataques.
• Ataques a Apple MacOs.
• Ataques contra el IoT.
• Amenazas cargadas en las trampas.
• Ataques mediante páginas web.
• Países donde los usuarios estuvieron bajo mayor riesgo de infección a través de Internet.
Pésimo liderazgo en ataques a Apple MacOs
España ocupa el primer puesto mundial en el apartado de amenazas para la plataforma MacOs, con un 9,82%.
Nos siguen Francia (7,73%), México (6,70%) e Italia (6,54%).
Las amenazas más comunes fueron combinaciones de varias aplicaciones publicitarias con el troyano Shlayer. Podéis leer más sobre él en la web soydemac.com.
Kaspersky explica que la mayoría de ataques fueron versiones nuevas de amenazas ya conocidas, pero destaca una nueva puerta trasera, llamada Backdoor.OSXC.Lador.a. Se trata de un malware que está escrito en lenguaje Go, un lenguaje de programación cada vez más popular para atacar la plataforma MacOs.
Pero tampoco debéis asustaros demasiado. Aunque durante la pandemia Kaspersky ya señaló a España como uno de los focos de infección más grande del troyano Ursnif (ver noticia en este blog), España no es, a nivel global, uno de los países que recibe más ataques. Según el estudio de este segundo trimestre, estamos en un 13,3%, lejos de los países en vías de desarrollo que lideran la clasificación global. Así Turkmenistán ocupa el primer lugar en este apartado con un 48%, seguida de Uzbekistán y Tayikistán que están por encima del 42%. No hay ningún país de la Unión Europea entre los 20 primeros de esta lista.
Quizá por ello sorprenda más este pésimo liderazgo en ataques a Apple.
Podéis ver el informe completo de Kaspersky AQUÍ.
Y seguir la actualidad de su Twitter en @kaspersky y su laboratorio para la investigación y el análisis técnico Kaspersky Lab en @Securelist.
¿Quien decía que los Mac no podían infectarse con virus? Pues hoy en día sigue pensándolo la mayoría de los usuarios de Mac con los que hablamos, y no hay pocos en este país. Las historias de la abuela hay que confirmarlas con formación y hechos reales, por favor.
TECNOideas 2.0 es una empresa de ciberseguridad que os puede ayudar a evitar todos estos tipos de ataques. Realizamos auditorías de seguridad, análisis forense, ofrecemos y aconsejamos sobre todo lo referente a servicios de ciberseguridad: consultoría, implantación, firewalls, seguros, legislación (Ley de Protección de Datos), etc.
La formación también es necesaria y TECNOideas 2.0 os ofrece un buen abanico de cursos a realizar in company o bien online en los que podréis aprender muchas cosas sobre la ciberseguridad. Por ejemplo, ofrecemos un curso Intensivo de Hacking Ético de 24 horas de duración dirigido a profesionales de tecnologías de la información con un nivel medio en comunicaciones y administración de sistemas.
Maldito Joker y otras noticias de ciberseguridad
Empezamos octubre con una recopilación de noticias de ciberseguridad que en los últimos días han acaparado nuestra atención. Veréis que nos hemos centrado en problemas, problemas y más problemas, como el caso del maldito Joker, que ha atacado de nuevo. Y es que los ataques y las malas prácticas no paran.
Quizá la noticia de más alcance sea la relacionada con el malware Joker y su relación con Google Play, la plataforma de distribución digital de aplicaciones móviles para sistema Android. Sobre todo por la reiteración, ya que Google identificó esta familia de malware al empezar 2017 y eliminaron 1.700 apps.
En 2019 tuvo que retirar 24 aplicaciones infectadas que en total representaban 500.000 descargas. Y es que a pesar de ser bien conocido, Joker ataca constantemente a los dispositivos Android. Lo que hace es robar mensajes SMS, listas de contacto e informaciones de los dispositivos.
En esta ocasión, han identificado 17 nuevas apps con cerca de 120.000 descargas.
Podéis ver esta noticia, bajo el título “El malware Joker juega al escondite en Google Play“ y las aplicaciones infectadas ahora en la web ticpymes.es, una revista digital del grupo BPS (Business Publications Spain), especializado en tecnologías de la información y que edita diversas revistas del sector.

con el malware Joker
Pero el maldito Joker no es más que uno de los ataques más conocidos. Con el teletrabajo los ataques se van a multiplicar. Ya lo advertimos en este blog: “teletrabajo es igual a inseguridad total”. Ahora la compañía IBM ha puesto cifras a esta realidad: el phishing y el spam se han incrementado más de un 6.000% en todo el mundo desde marzo, cuando comenzaron los confinamientos masivos.
Podéis leer la noticia en Expansión.
Amazon, la policía y los agentes federales de Estados Unidos han sido protagonistas en los últimos días. El portal de Amazon que usan las fuerzas de seguridad para solicitar datos de los clientes junto a una orden legal está visible en la web. Lo hemos leído en Escudo Digital.
Cruzamos el charco para que veáis que los peligros del teletrabajo también se han convertido en una pandemia. Leemos en el blog peruano insotec.com una noticia que explica “Cómo crear una red doméstica segura y con el rendimiento adecuado para teletrabajar”. Esta misma noticia también la encontramos en otros medios, como en el periódico digital cántabro eldiariocantabria.es.
Naturalmente sólo hay una forma de impedir los ataques a las empresas y trabajar con seguridad: confiar en expertos profesionales.
TECNOideas 2.0. no sólo es una empresa que puede analizar todos vuestros sistemas mediante análisis forense, sino que también ofrece cursos y píldoras de formación a las empresas, sus trabajadores, sus mandos e incluso a su personal técnico. Entre nuestra oferta de formación, tenemos un Curso de ciberseguridad en el teletrabajo de tres horas de duración y que ofrecemos in company, es decir en la propia empresa.
Podéis ver toda nuestra oferta formativa AQUÍ.
La ciberseguridad es necesaria.
La ciberseguridad no es un gasto, sino una inversión.
- Publicado en Consultoría, General, Noticias, Seguridad
La ciberseguridad industrial también existe (I)
La ciberseguridad industrial se ha convertido ya en un problema que no puede ignorarse. Todos sabemos que las comunicaciones y tecnologías de la información son esenciales actualmente. Pero no es tan conocido que estos servicios esenciales dependen mucho de los Sistemas Industriales, que se han convertido en la base de las principales infraestructuras.
TECNOideas 2.0 inicia con este artículo una serie de capítulos dedicados a la ciberseguridad industrial OT.
Primera línea de defensa OT, el cortafuegos (firewall)
Muchos entornos industriales implementan firewalls como primera y principal línea de defensa para sus redes industriales / tecnología de operaciones (OT). Configurar y administrar este tipo de firewalls y sus peculiaridades es complejo, llevando en muchas ocasiones a cometer errores.
Derivar toda la seguridad de nuestra red OT sobre este dispositivo es un gran error, ya que las medidas de seguridad deben ser divididas y dimensionadas entre los diferentes elementos y usuarios que forman la red OT.

• Regla por defecto “any-any”
Para algunos modelos de firewalls, dejar por error una regla de “permitir el any-any” es un error común. Las graves consecuencias de dejar por error una regla predeterminada visible o invisible implícita de “any-any” provoca que muchos tipos de conexiones en nuestras redes queden con todos los parámetros habilitados.
• Interfaces de administración no usados
Por facilidad, el fabricante del firewall habilita varios tipos de interfaces administrativas de forma predeterminada: SSH, Telnet accesos serial, USB, interfaces web cifradas en el mejor de los casos… Aunque muchos de ellos son sin cifrar, por lo que un posible atacante podría ver las credenciales enviadas. Dejando todas estas posibilidades de acceso, aumenta de forma exponencial y peligrosa la superficie de exposición.
• Orden incorrecto de las reglas
Uno de los grandes errores de configuración en los firewalls, es el posicionamiento incorrecto de las rules, es decir las reglas que deben cumplirse para la protección de nuestros dispositivos. Un mal orden implica que alguna de las reglas posiblemente no se ejecute a su debido momento.
• Credenciales por defecto
Aproximadamente un 45% de los firewalls visualizados, cuentan todavía con las credenciales de administración por defecto, ya sea por descuido o por falta de conocimientos a la hora de configurar este hardware.
Estas credenciales por defecto provocan que cualquier atacante pueda acceder al sistema, pudiendo modificar cualquier regla, o simplemente desactivar el firewall y saltar todas las protecciones del sistema.
• Creencia que el Firewall es “solo salida”
En las redes de sistemas de control industrial y de procesos, a menudo existe la creencia de que estamos protegidos porque el firewall se ha configurado para permitir solo conexiones salientes, desde la red industrial a una red externa. Esta es una creencia errónea y un posible error fatal. Todas las conexiones TCP, incluso aquellas a través de un firewall, son conexiones bidireccionales. De manera más general, los dispositivos industriales que se conectan a servicios empresariales comprometidos corren el riesgo de propagar ese compromiso a los sistemas de control y poner en peligro todas las operaciones industriales.
• Caducidad de las reglas
No es suficiente y menos recomendable configurar el firewall en el momento de su instalación. Las reglas del firewall deben actualizarse y revisarse periódicamente. Debemos evitar todo lo posible las reglas “temporales” que se introducen para pruebas a corto plazo, reparaciones de emergencia y otras necesidades. Deben eliminarse estas reglas para equipos y sistemas de software obsoletos o no conectados. Deben eliminarse las reglas que brindan acceso OT para las direcciones IP utilizadas por los empleados que han dejado la organización o que han cambiado de responsabilidades.
• Conexiones remotas y apps
Otro gran punto y elemento olvidado, son las conexiones entrantes remotas, utilizadas habitualmente por terceras empresas para tareas de telemantenimiento. Dichas conexiones utilizadas mediante softwares estándar como pueden ser Teamviewer, AnyDesk, etc. o a través de apps deben ser filtradas y monitorizadas poniendo especial cuidado en ellas, y poner el foco específicamente sobre los puertos que utilizan.
TECNOideas 2.0 es una empresa de ciberseguridad que tiene una importante rama de especialización en ciberseguridad industrial OT.
Poseemos la certificación profesional de más categoría (nivel negro) del Centro de Ciberseguridad Industrial, entidad de referencia del sector.
Jordi Ubach
Consultor-formador en Ciberseguridad
Forense informáticoÇLead auditor ISO 27001
ICS security Consultant
@jubachm
linkedin.com/in/jordi-ubach-9971a1a5
Si necesita más información sobre nuestros servicios, no dude en contactar con nosotros.
- Publicado en Consultoría, General, Informática industrial, Seguridad
Poneros al día con estas noticias de interés
En TECNOideas 2.0 nos gusta de vez en cuando publicar algunas noticias que consideramos de interés para vosotros. Si aún estáis aterrizando en este mes de septiembre y ya tenéis un poco más de tiempo para leer, aquí os ofrecemos unas noticias de interés.
La última vez que recogimos varias noticias a modo de dossier de prensa fue el 31 de julio. Podéis recuperar ese post AQUÍ.
Hoy os proponemos esta serie de noticias, en orden descendente de fechas.

• Fujitsu presenta una solución de almacenamiento definida por software.
SILICON.ES
También podéis leer la noticia en la web de FUJITSU.
• Los proveedores de Internet no pueden priorizar determinados servicios y ralentizar otros. El Tribunal de Justicia de la Unión Europea (TJUE) interpreta por primera vez el reglamento que consagra la “neutralidad de Internet”.
EXPANSIÓN
Podéis ver la nota de prensa del TJUE AQUÍ.
• Alerta por una estafa “casi perfecta” a través de Bizum: los ciberdelincuentes se hacen pasar por la Seguridad Social.
20 MINUTOS
Ver la noticia en la web de Panda Security, que fueron los que alertaron del problema AQUÍ.
• Elon Musk presenta Neuralink, el chip cerebral que pretende curar enfermedades neurológicas.
EL MUNDO
Podéis ver la web de Neuralink AQUÍ.
• Trend Micro bloqueó 8,8 millones de amenazas relacionadas con el Covid-19. El 93% de las ciberamenazas bloqueadas por Trend Micro en el 2020 se transmitieron vía e-mail.
IT DIGITAL SECURITY
Bueno, si ya estáis algo más mareados con estas noticias de interés, ya podréis recomendar nuestro blog a vuestros amigos. Os lo ponemos fácil, copiar AQUI y enviar.
- Publicado en Noticias, Seguridad, Sobre TECNOideas
¿Cumple vuestra empresa la Ley de Protección de Datos? ¿Ha sido ya multada?
El Reglamento General de Protección de Datos (RGDP) y la Ley de Protección de Datos española que siguió al Reglamento europeo cada vez están más en boca de todo el mundo por el aumento de ciberataques y las multas a las empresas. Es hora de preguntarse ¿cumple vuestra empresa la Ley de Protección de Datos?
Las leyes de protección de datos no son una broma y no sólo afectan a las grandes empresas. Muy al contrario, las pymes también deben cumplirlas, así como cualquiera organización, despacho profesional o consultorio que maneje datos ajenos, incluidos los de sus clientes.
En el ámbito de ciencias de la salud, que maneja datos muy sensibles de sus pacientes, la ley contempla apartados específicos.
Vamos a recordar someramente la legislación actual y la afectación consecuente a las empresas que no la han tenido en cuenta y que por ello han sido sancionadas con multas de importes bastante elevados.
Todo arranca con el Reglamento 2016/679 del Parlamento Europeo y del Consejo de la Unión Europea relativo a la protección de datos personales y a la libre circulación de estos datos (RGDP).
Este Reglamento, que data del 27 de abril de 2016, entró en vigor el 25 de mayo de 2018, como quedó reflejado en este blog.

y del Consejo de la Unión Europea
entró en vigor el 25 de mayo de 2018.
Naturalmente la legislación española tuvo que adaptarse a este Reglamento y por ello se creó la Ley Orgánica 3/2018, de 5 de diciembre de 2018 relativo a la Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD).
Hay que conocer las obligaciones que se imponen a las empresas
Entre las numerosas obligaciones que le ley exige a las empresas, destacamos las siguientes:
• Toda brecha de seguridad o pérdida de datos deberá ser comunicada a las autoridades de control (Agencia Española de Protección de Datos, AEPD) tan pronto sean conocidas. Se debe comunicar en un plazo máximo de 72 horas.
• Cualquier empresa debe proporcionar más información y más inteligible a los ciudadanos al tratar datos personales.
• El consentimiento del ciudadano (proveedor, empleado, cliente, paciente…) debe ser inequívoco.
Todavía hay pymes que no cumplen el
Reglamento europeo y la ley española.
Se exponen a multas que pueden llegar al 4%
del volumen de negocio total.
• Los interesados tienen una serie de derechos que toda empresa debe respetar y facilitar. Entre ellos los derechos de acceso, rectificación, supresión, limitación del tratamiento, portabilidad de los datos y de oposición.
• Las empresas deben llevar un “Registro de Actividades de Tratamiento” (RAT). La mayoría de las pymes tienen que hacerlo. Esa idea que tienen algunos empresarios de que la ley no está hecha para las pequeñas empresas, no es cierta.
• La ley española tiene diez títulos y 97 artículos. El Título IX está dedicado al Régimen sancionador y distingue infracciones leves, graves y muy graves.
• Las empresas deben poner todo el interés en la protección de los datos que obran en su poder. En el caso de no hacerlo, pueden ser sancionadas y con multas bastante elevadas.
• Las sanciones pueden llegar a ser muy considerables: a mayor sanción, mayor plazo de prescripción. Cuando el importe sea igual o inferior a 40.000 euros prescriben en el plazo de un año. Las sanciones por un importe superior a 300.000 euros prescriben a los tres años.
• En el caso del RGPD establece las multas por no cumplir con el Reglamento. Pueden llegar a ser de 20 millones de euros o suponer la cantidad equivalente del 2 al 4% del volumen de negocio total con respecto al ejercicio anterior.
Ahora es posible conocer mejor todos estos temas. Ya podemos revisar las multas de manera oficial, en una sola página, gracias al Comité Europeo de Protección de Datos.

podemos revisar las multas.
En esta web se puede buscar, ordenar, filtrar, por fecha, tema, ley, etc. Además encontraremos el sumario y la sentencia. Así que tenemos mucha información que dar a los clientes para que sean conscientes de la importancia de adecuarse al RPGD.
Ahora ya podéis preguntaros: ¿cumple vuestra empresa la Ley de Protección de Datos?
Las empresas deben adoptar medidas preventivas para reducir los riesgos de incumplimiento. También tendrán que demostrar que las medidas son eficaces y efectivas. Y por eso deben acudir a expertos en ciberseguridad.
TECNOideas 2.0 Ciberseguridad además de hacer un completo análisis de vulnerabilidad de vuestros sistemas (servidores internos, servicios en la nube, webs, puntos de acceso wifi, cámaras, móviles…) y otros servicios que podéis ver AQUÍ, puede asesoraros en todos estos temas legales y sus expertos profesionales pueden adaptar al 100% vuestras estrategias digitales a las normativas vigentes.
• Podéis consultar el texto completo del Reglamento General de Protección de Datos AQUÍ.
• Podéis consultar el texto completo de la Ley Orgánica española (LOPDGDD) relativa a la Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD) AQUÍ.
- Publicado en General, Noticias, Privacidad, Protección de datos, Seguridad
¿El fin de los ataques tipo “phishing”?
Google anuncia un logo corporativo en los correos de Gmail para probar que los correos son fidedignos y no se ha suplantado la identidad de la empresa que los envía.
Google está dispuesto a luchar para conseguir eliminar los correos maliciosos y los ataques tipo phishing que tanto daño hacen a las empresas al suplantar la identidad de fuentes legítimas. Para eso ha ideado un sistema de seguridad para Gmail, Meet y Chat consistente en indicadores de marca o logotipos que ayudarán a los usuarios a identificar a las empresas.
En realidad lo que ha hecho Google es adaptar el estándar BIMI (Brand Indicators for Message Identification), un sistema de identificación por imagen independiente y en el que también participan otros proveedores como LinkedIn o Verizon.

Ejemplo del logo de la CNN en un Gmail.
Imagen del blog Google Cloud.
Esta señal aparecerá junto a la dirección de correo electrónico. Las empresas deberán previamente pasar una serie de comprobaciones de seguridad. Cuando se demuestre que la empresa no ha sido suplantada, el logo corporativo en los correos de Gmail aparecerá en el espacio del avatar en la esquina superior izquierda de los mensajes.
En el caso de Meet, popular aplicación para videoconferencias, también se aplicarán nuevos controles de seguridad. Se intentará que sólo puedan participar en una reunión los participantes previstos. Se prevé la opción de invitar a otros usuarios, pero a través de candados de seguridad, por lo que se garantizará el bloqueo de usuarios anónimos.
En cuanto al Chat, se está ensayando la opción de escanear cualquier enlace en tiempo real para detectar si contiene archivos maliciosos y se tendrá la posibilidad de bloquear y denunciar conversaciones.
Tenéis más información en el blog de Google Cloud.
Sin duda esto ayudará a los usuarios. Pero en muchas ocasiones decimos que los usuarios son la primera causa de ataques a empresas. Por ejemplo, al registrarse en webs con el e-mail corporativo, como ya advertimos en nuestro blog.
También os queremos recordar que algunos de nuestros cursos de formación se ocupa de estos temas, como es el caso del curso de Ciberseguridad en e-Commerce o en nuestras píldoras formativas para empresas.
Un iPhone dedicado a la investigación de seguridad
El compromiso de Apple con la seguridad le ha llevado a diseñar un programa que ayuda a mejorar la seguridad de los usuarios de iOS. Para ello cuenta con un iPhone dedicado a la investigación de seguridad que no es comercial.
Este dispositivo de seguridad, bautizado como SRD (Security Reseach Device) está diseñado exclusivamente para ser usado en investigaciones relativas a la seguridad y en entornos controlados. Para ello, el acceso al shell está disponible, podrá ejecutar cualquier herramienta y elegir sus permisos. De no ser así el SRD se comporta como un iPhone estándar.

en la página oficial Apple Developer
Las personas que pueden acceder a los SRD deben estar autorizadas por Apple, porque no están pensados para un uso personal y deben permanecer en las instalaciones de los participantes en el programa de dispositivos de seguridad de Apple. La empresa se reserva la propiedad de los SRD y los proporciona sobre una base de 12 meses renovable.
Quienes encuentren vulnerabilidades deberán informar inmediatamente a Apple, que recompensará al autor a través de Apple Security Bounty, el programa que ofrece reconocimiento público a las personas que envíen informes válidos y hará coincidir las donaciones del pago de recompensas a organizaciones benéficas calificadas.
¿Qué requisitos se precisan para participar en el programa?
Los investigadores que quieran participar en el programa y tener un iPhone dedicado a la investigación de seguridad deben enviar la solicitud a Apple y deben cumplir inicialmente los siguientes requisitos:
• Ser titular de una cuenta de socio en el Programa de desarrolladores de Apple.
• Tener un historial probado de éxito en la búsqueda de problemas de seguridad en las plataformas de Apple u otros sistemas operativos y plataformas modernos.
• Tener su sede en un país o región elegible, es decir que no esté en las listas de países restringidos por Estados Unidos.
Ya lo sabéis Bounty Hunters, si necesitáis un reto más, aquí tenéis uno bien grande, trastear un Iphone para sacarle las vergüenzas a su Ios.
Más información en la página oficial de Apple.
Contramedidas para Emotet: sustituyen malware por Gif’s.
En estos últimos días ha saltado otra vez a la palestra el troyano Emotet, toda una obra maestra de ingeniería de programación, pero dedicada a hacer el mal, y por dos cuestiones totalmente diferentes.
Ya nombramos a Emotet en una entrada de septiembre del año pasado, que era cuando estaba en auge. Este software se instala en los pcs, y como al principio no hace nada “malo”, pasa desapercibido con alguna de sus variantes, a los antivirus.
Es un contenedor, osea, que instala plugins a medida, según sector, país, etc…. digamos que el que creó el software, e infectó a ordenadores, vende campañas a medida a otros piratillas, que no se hacen su software.
Casi siempre se ha usado en España para robar datos bancarios, pero ha habido otras versiones, o como hemos dicho, otros plugins/campañas.

Pues una de estas noticias, que recoge Zdnet, y según el grupo hacker Cryptolaemus, ha logrado sustituir una buena parte de estas descargas de payloads, por Gifs animados. Según este grupo, quien creó Emotet, utilizó unas librerias opensource que se encuentra en Github, y que hace que las transferencias de los payloads no sean de forma segura.
Y la segunda, la semana pasada, es que “ha regresado” Emotet. Es una campaña dirigida a empresarios americanos, que se ha podido cuantificar en algo más de un cuarto de millón de emails, y que quieren entrar con la excusa de la factura.
El autor de esta campaña es el grupo TA52, y con este gancho, lo que intenta es instalar el propio Emotet o contenedores adicionales.
Y aunque para lo que más se ha usado este malware es para el robo de credenciales bancarias en ciertos países, puede estar inactivo esperando su addon, o robar credenciales de WordPress para tener sitios donde alojar material infectado, o hacer campañas a los contactos del infectado.
Y si creéis que habéis sido infectados, AQUÍ un artículo de INCIBE donde se os explica en detalle de como examinar vuestro equipo, o como limpiarlo si es necesario.
- Publicado en Consultoría, Hazlo tu mismo, Seguridad
Ursnif, un troyano muy activo en esta pandemia.
Mucha gente esta ahora mismo trabajando desde casa, lo que se conoce como teletrabajar, ¿pero realmente estamos seguros en nuestro hogar de los ataques informáticos?
Quizá habéis oído la sentencia que dice “teletrabajo es igual a inseguridad total”. Es una sentencia cierta y la prueba la tenemos en que, durante este periodo de pandemia y reclusión, los ciberdelincuentes han aprovechado para volver a lanzar el troyano Ursnif, que actualmente viaja de correo en correo.
También conocido como Gozi, actualmente viaja de correo en correo: puede parecer claro el engaño, pero normalmente llega de parte de un contacto conocido que ha sido previamente infectado.

Con el correo llegará un archivo adjunto de Word o Excel donde nos pedirá que activemos la compatibilidad. Es ahí donde se produce la infección y se instala un software espía, que recopila datos sensibles, por ejemplo de cuentas bancarias, y los envía a otro ordenador que va almacenándolos.
También se han visto esa clase de correos bajo el nombre de organismos oficiales, como el de la misma Organización Mundial de la Salud.
Como podéis ver en ESTE mapa de infecciones emitido por Kaspersky, España es uno de los focos de infección más grandes de este troyano, junto con Polonia y Alemania.
Ha habido múltiples ataques, infecciones y estafas durante este confinamiento, y este es un ejemplo muy claro, pero ha habido múltiples acciones durante este confinamiento. ¿Y vosotros? ¿Habéis recibido algún correo sospechoso últimamente?
Recordad que lo principal es la prevención, que ante la duda no habráis un mensaje extraño, que la curiosidad mató al gato. Y tampoco se os ocurra abrir ficheros que vengan con nombre o emails genéricos, aunque “parezcan” de uno de vuestros contactos.