¿Eres de los insensatos que paga con el móvil?
Si ese es tu caso, deberías saber que guardar tus tarjetas de débito y crédito en Google Pay para pagar con tu móvil es un riesgo importante. Kaspersky ha detectado que el malware Harly estaba detrás de 190 aplicaciones de Android. Se encargaba de suscribir a insensatos como tu a servicios de pago no deseados.
Bueno, no queremos que te sientas mal, pero todos y todas deberíais tener más cuidado. Los técnicos de la empresa de seguridad Kaspersky han informado de este truco tan aparentemente inocente que hasta se han efectuado 4,8 millones de descargas en Google Play Store. O sea 4,8 millones de víctimas, aunque la cifra podía ser bastante mayor.
Los ciberdelincuentes se encargaban de ofrecer servicios varios que se escondían detrás de aplicaciones legítimas inofensivas, como minijuegos o linternas. Este tipo de aplicaciones suelen ser las más descargadas del mundo, porque son gratuitas y los delincuentes saben perfectamente que la gente se pirra por descargarse cosas gratuitas. Es por eso que, en total, este malware consiguió casi 5 millones de descargas durante los dos años en los que ha estado en funcionamiento.
Hay que puntualizar que Harly ataca solo a los usuarios de Android.

Este troyano, como recuerda Kaspersky, imitan aplicaciones legítimas. Los estafadores descargan estas App de Google Play, insertan el código malicioso y las vuelven a subir con otro nombre. La conclusión es que al final el usuario adquiere una suscripción de pago sin darse cuenta. Además el troyano permite la suscripción cuando el proceso está protegido por un mensaje de texto. Pero también cuando lo está mediante una llamada telefónica: Harly llama a un número concreto y confirma la suscripción.
Una vez que el usuario descargaba y abría la aplicación infectada, el troyano empezaba a recopilar toda la información posible sobre su dispositivo electrónico. El teléfono cambiaba de red móvil y el troyano hacía el resto para configurar la lista de suscripciones a las que tenía que apuntarse.
Una vez el malware ya estaba instalado y abierto en un dispositivo, abría portales de suscripción en una ventana oculta. De esta manera, los estafadores, lograban llevar a cabo toda la operación sin levantar ni un solo tipo de sospechas.
Podéis leer toda la información sobre este troyano, como funciona o cómo protegerse en ESTE ARTÍCULO publicado en la web de Kaspersky.
También podéis consultar el soporte de Google, donde explican como introducir automáticamente la información de pagos en aplicaciones. Y también como minimizar los riesgos, ya que tienen unos apartados titulados “Desactivar las solicitudes para guardar los datos de pago” y “Cambiar dónde se guardan tus datos”. Lo podéis leer AQUÍ.
Como bien recomiendan los investigadores de Kaspersky, debemos ir con mucho ojo a la hora de navegar por internet y no descargar todas las aplicaciones que nos resulten interesantes. Antes de hacerlo es recomendable leer reseñas, verificar cualificaciónes en Google Play… Sí, sí, ya sabemos que nadie lo hace. Pero nuestra misión es pediros que lo hagáis, porque… ¡somos una empresa de ciberseguridad! Y también debemos deciros que aún así, puede ser que hasta las mismas reseñas no sean reales, así que os recomendamos instalar un antivirus fiable para curaros de espantos.
Imagen principal: Imagen de Gerd Altmann en Pixabay
- Publicado en Ataques / Incidencias, General, Noticias, Productos, Servicios, Sistemas operativos
Pequeñas cosas que hacen la vida más fácil
Estamos en el mes de la ciberseguridad y algunas empresas lo han aprovechado para sacar novedades al mercado o anunciar importantes novedades. En este segundo caso se encuentra nuestro amigo Google, del que hablaremos a continuación. Por su parte, algunas Administraciones también han propuesto nuevas leyes o normas para luchar contra engaños. Es el caso de Estados Unidos y los fraudes de las tarjetas SIM o la UE con los cargadores. Son esas pequeñas cosas que hacen la vida más fácil.
Todos somos conscientes de la fuerza y poderío de Google. Nuestra relación con este gigante podría describirse con nuestra famosa frase “ni contigo ni sin ti”. Lo necesitamos (aunque no tanto como solemos creer) a pesar de que hay algunas cosas de su forma de proceder que detestamos.
Así que no paramos de criticar a Google, exigiéndole algunas cosas como en este artículo de nuestro blog titulado ¿Servicios de Google seguros?.
Recurriendo a otra de nuestras frases populares “una de cal y otra de arena”, también debemos decir que se preocupa bastante de ir mejorando sus servicios y seguridad. Hoy queremos explicaros que antes de que acabe este 2021 Google habrá implementado en todas sus cuentas la autenticación de doble factor. Eso significa que lo va a hacer en unas 150 millones de cuentas.
Las novedades que ha presentado Google hacen referencia a que ha introducido en su gestor de contraseñas una herramienta que lo va a posibilitar. Estará integrada en Chrome y Android.
En iOS se incorporará la función de generar una contraseña de forma automática.
Por su parte, en la app de Google se va a introducir una nueva función que permitirá acceder a todas las contraseñas guardadas, directamente desde el menú.
Podéis leer la información sobre el tema que explica Google en su blog oficial.
Y seguimos con un tema también relacionado con el doble factor de autenticación, y también relacionado con otros delitos tecnológicos: las tarjetas SIM de nuestros teléfonos móviles y smartphones.
En la administración de Estados Unidos, la Comisión Federal de Comunicaciones quiere terminar con dos de los fraudes más comunes y que afectan a millones de usuarios: el duplicado de las tarjetas SIM y el fraude de transferencia, que significa que cambian de operador.
Con estas dos maniobras relativamente sencillas, los delincuentes pueden hacerse con los teléfonos y los datos de los usuarios. Para evitar estas prácticas, la Comisión Federal quiere imponer nuevas normas para obligar a los operadores a incrementar la seguridad. Así, por ejemplo, creen que antes de redirigir un número de teléfono a un nuevo dispositivo o a un portador deberían comprobar la identidad del usuario.
También quieren obligar a los operadores a notificar a los usuarios de inmediato cuando se solicite un cambio o una copia de la tarjeta SIM. Podéis leer esta noticia AQUÍ.
A veces parece increíble que estas pequeñas cosas que harían más fácil la vida de millones de usuarios no estén ya implantadas. Si los operadores dedicaran un poco más de recursos a la ciberseguridad en lugar de volcarlos casi todos en la tecnología y nuevas prestaciones a menudo de dudosa necesidad, les estaríamos muy agradecidos.
También la Unión Europea acaba de dar un paso en este sentido. Está valorando la posibilidad de obligar por ley que exista un cargador único y universal para los teléfonos móviles. Después de solicitarlo varias veces a los fabricantes sin ningún éxito, la propuesta es que en el 2024 ya sea una realidad. Y no solo para los smartphones. La ley obligará también a los puertos de dispositivos como tabletas, auriculares, cámaras y altavoces.
En este caso, además de hacernos la vida más sencilla, hay otro importante motivo: reducir el impacto medioambiental y económico que implica tener tantos cargadores diferentes. Y es que la Unión Europea ha valorado en 2.400 millones de euros el gasto anual en cargadores individuales.
La Comisión quiere que los consumidores puedan decidir si quieren adquirir o no un nuevo cargador cada vez que se compren un nuevo dispositivo, para evitar acumular 11.000 toneladas al año de residuos electrónicos. También es una magnífica noticia para el planeta.
Podéis leer la nota de prensa en la web del Parlamento Europeo.
- Publicado en Ecológico, General, Noticias, Seguridad, Sistemas operativos
¿Quién ha hecho el agosto con los problemas de ciberseguridad?
Nuestra lengua está llena de expresiones populares que se transmiten de padres y madres a hijas e hijos de forma muy natural. Una de las más conocidas es “hacer el agosto” que viene a significar hacer buen negocio. Pues bien, ahora que este mes llega a su fin, hemos querido explicaros algunos casos interesantes de ciberdelincuencia así como datos sobre pagos de ransomware que hemos conocido este verano. Lastimosamente debemos preguntarnos ¿quién ha hecho el agosto con los problemas de ciberseguridad?
1.- ¿Será la familia FlyTrap?
FlyTrap es una nueva familia de troyanos móviles descubierta por la compañía estadounidense de ciberseguridad Zimperium. Sus técnicos no solo han descubierto este malware, sino que han constatado que se distribuye a través de técnicas de ingeniería social para engañar a los usuarios. Con ello pueden “robar” las credenciales de acceso, datos de ubicación, dirección IP, correo electrónico, etc. de los usuarios de Facebook. La distribución se hacía a través de aplicaciones maliciosas de Google Play y otras plataformas familiares para los afectados, como Netflix o aplicaciones de la Eurocopa de fútbol.
Hay que decir que este malware ataca a los dispositivos Android y gracias a la técnica de ingeniería social, ha afectado rápidamente a más de 10.000 usuarios de 140 países diferentes, España incluida. Su aparición tuvo lugar en el mes de marzo de este año en Vietnam, pero hasta este verano Zimperium no ha logrado descubrirlo.
Tenéis una extensa información de este malware y la forma de actuación en la web de Zimperium.
2.- ¿Serán los ciberdelincuentes del grupo RansomEXX que atacaron a Gigabyte?
Gigabyte Technology es una fábrica de ordenadores y componentes informáticos de Taiwan, que en pleno mes de agosto ha sufrido un ciberataque de ransomware. Los ciberdelincuentes, que como marca la norma, hicieron su ataque en viernes, se apoderaron de 112 GB de datos, accediendo a una serie de servidores de la compañía.
La empresa actuó con celeridad, activó sus mecanismos de seguridad, cerró sus sistemas, notificó el ataque a las autoridades y el mismo viernes retomó el funcionamiento de sus actividades. Un buen ejemplo de como solucionar un ataque de ransomware gracias a que tenían bien definida su política de ciberseguridad, algo que reclamamos continuamente desde TECNOideas y asi lo expresamos a nuestros clientes.
Todo parece indicar que el ataque es obra del grupo RansomEXX, especializado en ransomware. Tenéis toda la información sobre este grupo y como neutralizarlo en la web pcrisk.es
3.- ¿El agosto pasa a ser cada mes con los pagos a los delincuentes?
El pago promedio de ransomware ha experimentado un aumento del 82% en el primer semestre del año.
La demanda promedio de un rescate aumentó un 518% en el primer semestre de 2021, llegando a los 5,3 millones de dólares, frente a los 847.000 de 2020. Esta espectacular cifra se debe precisamente a las tácticas cada vez más agresivas que emplean los ciberdelincuentes para obligar a empresas y organizaciones a pagar rescates. Un buen ejemplo de ello es la llamada “extorsión cuádruple”, que puede llevar desde el cifrado y robo de datos hasta el cierre de webs de las víctimas.
Según la empresa Unit 42, una consultora de seguridad que forma parte de Palo Alto Networks, el aumento de la “extorsión cuádruple” significa que los ciberdelincuentes usan hasta cuatro técnicas distintas para presionar a sus víctimas para que efectúen el pago. Las más conocidas son:
• El cifrado. O sea pagar para recuperar el acceso a datos codificados.
• El robo de datos, que se divulgan en caso de no pagar.
• Ataques de denegación de servicio, que acaban con el cierre de las webs públicas de la víctima.
• El acoso: los delincuentes se ponen en contacto con los clientes, socios comerciales, empleados o incluso medios de comunicación para informar que la empresa en cuestión ha sido pirateada.
Moraleja 1: más vale prevenir que curar. Solamente implantando buenos planes de ciberseguridad podemos afrontar con posibilidades de éxito un ataque de malware o de ransomware. Y si además las empresas tienen formado a su personal, las posibilidades de éxito aumentan considerablemente.
Moraleja 2: la ciberseguridad no es un gasto; es una inversión. No nos cansamos de repetirlo. Solo leyendo el último párrafo de nuestro artículo seremos capaces de darnos cuenta de las cifras que manejan los ciberdelincuentes.
Moraleja 3: no vale pensar que mi empresa es pequeña y no seré objeto de deseo de los ciberdelincuentes. Error. En este artículo hablamos de ciberdelincuentes muy especializados, si. Pero en el mundo del hampa hay muchos tipos de delincuentes. Los hay que se conforman con pymes, porque creednos, la mayoría son muy vulnerables y no tienen planes de ciberseguridad.
Y bueno, ya estáis en condiciones de votar. ¿Quién creéis que ha hecho el agosto con los problemas de ciberseguridad?
Imagen principal: Darwin Laganzon en Pixabay
- Publicado en Ataques / Incidencias, General, Noticias, Seguridad
En venta Google Glass Enterprise 2
Tenemos unas gafas de Google, versión Enterprise 2 repetidas, y queremos que alguien más las aproveche.
Glass Enterprise Edition 2 Glass Enterprise Edition 2 Glass Enterprise Edition 2 Glass Enterprise Edition 2 Glass Enterprise Edition 2 Glass Enterprise Edition 2 Glass Enterprise Edition 2
Están con muy poco uso, casi sacadas para probar, y poco más, por lo que funcionan perfectamente. Las características son las de la original, que podéis ver AQUÍ.
Como sabéis, y sino os lo decimos, estamos en Barcelona, así que podéis pasar a buscarlas. Pero si sois de fuera de la ciudad, o lo de moveros en tiempo de pandemia no os hace gracia, hacemos envíos a toda España.
Precio reducido, 1000 euros, mucho menos que el precio oficial. Para cualquier duda, podéis poneros en contacto con nosotros a través de nuestro formulario de contacto AQUÍ.
- Publicado en General, Productos, Sobre TECNOideas
¿La ciberseguridad supera a la ciencia ficción?
Buena pregunta, ¿verdad? Seguro que más de uno de vosotros ha pensado en esa posibilidad más de una vez. Y es lógico si pensamos, por ejemplo, que la Inteligencia Artificial (AI) puede basarse en el sistema inmunitario humano para combatir amenazas o que un algoritmo puede averiguar las palabras escritas por una persona en una videoconferencia sin verle las manos ni el teclado. Os presentamos unos ejemplos de hasta donde puede llegar la ciberseguridad actualmente.
Let’s Encrypt es una autoridad de certificación gratuita, automatizada y abierta creada en 2016 y que proporciona certificados para el cifrado de seguridad. Con ello supera el proceso manual de validación, firma, instalación y renovación de los certificados de sitios web seguros. Ahora Let’s Encrypt tiene un nuevo certificado y el antiguo caducará el 1 de septiembre de 2021. Así es que los software que no se han actualizado desde 2016 no confiarán en este nuevo certificado y sus webs quedarán bloqueadas aun siendo totalmente seguras.

Problemas con las versiones antiguas de Android: perderán compatibilidad en el 2021
Este problema afectará especialmente a los modelos antiguos de Android, concretamente a los anteriores a la versiones 7.1.1, que perderán compatibilidad a partir de esa fecha. Android tiene viejos y conocidos problemas con las actualizaciones del sistema operativo. Para los usuarios de versiones antiguas de Android, Let’s Encrypt recomienda instalar la versión móvil de Firefox. Podéis leer más sobre este tema en la propia web de Let’s Encrypt.
La Biblioteca Apostólica Vaticana confía en la IA para proteger sus manuscritos y documentos históricos
El Papa Nicolás V (1397-1455) fundó la Biblioteca Vaticana, un recinto que ahora posee unos 80.000 documentos. Algunos de ellos son importantísimos manuscritos y documentos históricos. En el año 2012 empezó un proceso de digitalización que durará años. En la actualidad “solo” el 25% del total se ha digitalizado.

Pero desde que empezó el proceso, la Biblioteca sufre una media de 100 amenazas al mes. Esto ha llevado a un acuerdo con la empresa Darktrace, una compañía de inteligencia artificial especializada en defensa cibernética, que tiene su sede en Cambridge y en San Francisco.
Lo que hace preguntarnos ¿La ciberseguridad supera a la ciencia ficción? es que usa una tecnología que se basa en el sistema inmunológico humano, de forma que detecta cambios que podrían ser originados por cualquier tipo de ciberamenaza. Esto es de suma importancia para la Biblioteca Vaticana, temerosa que su valiosa colección pueda ser robada, manipulada o destruida totalmente. Podéis ver las explicaciones que ofrece Darktrace en su comunicado de prensa.
También podéis adentraros más en la Inteligencia Artificial leyendo nuestro artículo sobre el tema.
La ciberseguridad supera a la ciencia ficción cuando es posible saber lo que escribe una persona sin ver ni sus manos ni el teclado.
Aquí tenemos otro ejemplo de que la ciberseguridad supera la ciencia ficción. Un estudio de las universidades de Texas y Oklahoma ha demostrado que existe una técnica de análisis de la señal de imagen cuyo algoritmo permite averiguar hasta el 80% de las palabras escritas por una persona durante una videoconferencia. Y eso es válido para llamadas efectuadas en plataformas como Zoom, Skype o Google Met.
Lo curioso del caso es que lo consigue solo con analizar los movimientos del cuerpo, hombros y brazos. El algoritmo detecta cada pulsación en una tecla aunque las manos queden fuera del plano, al igual que el teclado.
Sin embargo el estudio revela que la posibilidad de conocer las palabras que se escriben también depende de factores como la técnica de escritura de las personas, la webcam o la vestimenta de la persona. Los más curiosos podéis ver el artículo científico AQUÍ.
Google Drive permitirá a sus usuarios abrir
archivos encriptados
Y acabamos con la noticia que Google quiere introducir una función que conseguirá que los usuarios de Drive podrán abrir y descargarse archivos cifrados. No es ningún secreto que el almacenamiento en la nube es usado masivamente por los usuarios por su comodidad. Pero también lo es que no se trata de un sistema seguro. Podéis leer un post nuestro al respecto. Por eso, desde hace tiempo reclamamos que quien quiera usar Drive de forma segura debe seguir unos pasos mínimos, como el uso de un contraseña, la habilitación de la autentificación de dos factores o añadir aplicaciones que puedan ser compatibles con Google Drive, como es el caso de Boxcryptor o el que nosotros os recomendábamos en el post antes mencionado, Cryptomator.
Podéis leer la noticia en la web XDA-Developers, una extensa comunidad de desarrolladores de software para dispositivos móviles.
Ya la han colado.
Llevan semanas publicándose noticias sobre si Apple y Google iban a colaborar con los gobiernos para realizar una app a nivel mundial, para controlar el Covid.
A continuación, y en dos partes, junto con nuestros colaboradores de Tecnogados, os vamos a explicar que ha hecho Google a sus usuarios de Android. Es el primer artículo “conjunto”, ya que en cualquier otro tema, que tenga connotaciones legales, os daremos las dos versiones de nuevo.
¿Como lo iban a hacer? Pues instalándonos una app en nuestro dispositivo, geolocalizándonos, y a través de Bluetooth hablando con otros dispositivos para ver si estamos en contacto con gente infectada, o sitios que hayan sido foco.

Ya algunos países dijeron que tal como lo querían hacer estas empresas, no cumplían las directrices en privacidad y protección de datos, que habría que unificar criterios, a nivel Europeo mínimo, pero se negaron.
Pues bien, la cosa ha quedado que si vas a ajustes de Android, y Google, ya tenemos un apartado, que forma parte del sistema operativo, y nos lo han colado bien. Se llama “Notificaciones de exposición al COVID-19”.
En principio, esta es la base que hace de puente entre los diferentes programas de las regiones sanitarias, ve por donde te mueves, que dispositivos hay cerca, se comunica con ellos con “IDs aleatorios”, comprueba y coteja si están infectados con la base de datos de la autoridad sanitara, etc….
Amplían más información de como funciona, en la web de Google, AQUÍ.
- Publicado en Consultoría, Noticias, Privacidad
Migrando de Windows mobile 10 a Android.

Mal que nos pese a los usuarios de Windows Phone en todas sus versiones, el soporte se acaba, y aunque estemos la mar de bien y seguros en cuanto a prestaciones y malware (ya que somos pocos y no se molestan en crearlo para nosotros), hay que empezar a migrar.
Yo al menos ya he elegido destino, LineageOS, una Rom de Android compatible con ya un buen número de terminales, algunos antiguos, otros modernos, baratos con grandes prestaciones, y que con este sistema harán que vuelen.
Pero dejando lo anterior para otro artículo, os voy a explicar las peripecias de esta migración, que no son pocas, ya que lo he querido hacer todo legal.
El correo no lo iba a migrar, pero si hay que hacerlo es muy sencillo desde el apartado importación de correo y contactos de Gmail. Yo necesitaba el calendario y los contactos, y mi configuración actual,era un Windows 10 con OpenOffice. Antiguamente usaba Thunderbird, pero con las cinco cuentas de correo en Imap que tenía, la velocidad era muy baja. Así que usaba Correo de Windows.
Los contactos y el Calendario, no se pueden pasar directamente al destino elegido, una cuenta de gmail, ya que tendremos Android. Así que usamos una versión de prueba 30 días de Office 360 con Outlook (que hay algunas como las de estudiante que no lo lleva).
Una vez instalado Outlook, y conectada la o las cuentas (en mi caso al tenerlas configuradas en correo de windows las detectó automáticamente), exportamos en dos archivos tipo Csv los contactos y el calendario.
Ahora en cada apartado de Gmail, contactos y calendario, vamos a importar y seleccionamos el fichero correspondiente. Hecho.

Las demás cuentas y aplicaciones, eran multiplataforma, y no hubo problema: Dropbox, Drive, Wunderlist, etc…
El más dificil, Whatsapp. Resulta que las copia en la nube de Windows solo se pueden hacer y recuperar en Onedrive, pero desde el mismo sistema. Y desde Android lo mismo, solo en Google Drive y desde Android.
Desde Microsfot y la propia aplicación contestan que no es posible, que son diferentes tipos de archivos, de bases de datos y de encriptación.
Pero encontramos como. Copiando el fichero .mdb de Windows Phone, pasándolo a nuestro teléfono Android, luego transformando el fichero con un software (de pago eso si, pero 5.99 euros) y por último recuperándolo con este mismo software y una versión antigua de Whatsapp, de la copia local.
Después se instala una versión nueva de Whatsapp y listo, ya lo tenemos.
ACTUALIZACIÓN: como al final no voy a hacer un artículo solo de la migración, y alguien me ha preguntado como se hace exactamente, os dejo el tutorial que he usado AQUÍ.
- Publicado en Hazlo tu mismo
Nexus 7, el tablet de Google, triunfando.
Y es que a los pocos días, se ha quedado sin stocks de ningún modelo. Y las previsiones de venta superan todas las previsiones de fabricación.

¿Será por su competitivo precio para sus grandes prestaciones? Relación calidad-precio le llaman. ¿O porque las tabletas son una moda, y Google está más de moda que Apple? ¿Imposible?
- Publicado en Noticias