Teléfono: 936 065 250

Blog TECNOideas 2.0

Blog TECNOideas 2.0

Empresa de Ciberseguridad

+34 936 065 250
E-mail: info@tecnoideas20.com

TECNOideas 2.0
c/Balmes, 152 1º1ª 08008 Barcelona

Open in Google Maps
  • Servicios
    • Análisis forense y consultoría legal
    • Ciberseguridad Informática
      • Consultoría de seguridad
      • SOC / SIEM Helpdesk 24/7
      • CISO Externo
    • Derechos de autor y reputación online
    • Más servicios
  • Normativa / Compliance
    • ISO 27001 / 20000
    • Esquema Nacional de Seguridad
    • CISO Externo Ley 43/2021
  • Noticias
  • TECNOideas 2.0 en los medios
  • Contacto
¿OS LLAMAMOS?

La verificación en dos pasos ya tiene un malware

jueves, 21 julio 2022 por Alfonso Berruezo
La verificación en dos pasos ya tiene un malware

Mucho se ha hablado de la necesidad de tener una verificación en dos pasos (2FA), por ser un plus de seguridad. Y de hecho lo es, hasta el punto que en las aplicaciones bancarias y otras de tipo financiero es obligatoria.
La mala noticia es que ya se ha creado un malware que simula una app de verificación en dos pasos que intenta estafar a los usuarios de servicios bancarios.

El hecho de que las entidades bancarias y financieras lo usen para infinidad de transacciones ha despertado el interés de los ciberdelincuentes que han olido el dinerito calentito que podían ganar. Se pusieron manos a la obra y desarrollaron una apliacación de phishing que simula una app de verificación de dos pasos. Para sus fechorías eligieron la interfaz del BBVA y así tratar de robar el dinero de los usuarios de este banco.

¿Cómo lo hacen?

Como en muchos actos de ciberdelincuencia, todo empieza con una réplica de la web oficial de una entidad. En este caso, de la web del BBVA. Y a partir de ahí se sigue esta sucesión de acciones:

• Réplica de la web del BBVA.
• Aviso a los usuarios de la existencia de una nueva aplicación de verificación que va a ser obligatoria en un futuro inmediato para cualquier gestión de la cuenta.
• Muchos usuarios se descargan la aplicación.
• La falsa aplicación posibilita que un malware (concretamente un troyano, de nombre Revive), infecte el dispositivo del cliente.
• Este troyano tiene la particularidad que captura todo lo que se escribe en el dispositivo en cuestión (keylogger).
• El malware pide al cliente que acepte dos permisos relacionados con los SMS y las llamadas telefónicas.
• Aparece una página que suplanta a la del BBVA y pide al cliente que introduzca los credenciales de acceso. Con ello quedan en poder de los ciberciminales, que podían transferir dinero de la cuenta de las víctimas hacia las suyas.

La verificación en dos pasos ya tiene un malware

El descubrimiento de este troyano se lo debemos a los investigadores de la empresa italiana Cleafy, dedicada a la prevención del fraude online. Lo explican detalladamente en este artículo publicado en su web.

También podéis leer el artículo que el INCIBE ha publicado para alertar a los usuarios sobre este troyano bancario AQUÍ.

Un remedio muy asequible

La moraleja es muy clara: a pesar del doble factor de autenticación, nunca podemos estar seguros de nada. Y ante la duda, antes de clicar, molestaros en preguntar.
Hay que actuar con sentido común y no fiarse de nada de lo que recibimos. Pero también hay que proteger los dispositivos y eso no es tan complicado. Con poner una VPN suele bastar.
¿Qué es una VPN o red privada virtual? Seguro que habéis oído hablar de ella. Esta red lo que hace es redirigir el tráfico de un dispositivo hacia un túnel seguro; oculta la dirección IP y encripta los datos. En consecuencia protege frente a los timos como el que describimos.

Con este post os queremos advertir: la verificación en dos pasos ya tiene un malware. Así que agudizad las precauciones cuando os llegue un mensaje de vuestra entidad bancaria.

Imagen principal: mohamed Hassan en Pixabay

2faappBBVAciberdelincuentesCleafyincibekeyloggermalwarephisingtroyanovpn
Leer más
  • Publicado en Ataques / Incidencias, General, Noticias, Privacidad, Protección de datos, Seguridad
No Comments

Metodología de programación segura OWASP

miércoles, 21 julio 2021 por cthulhu
Metodología de programación segura OWASP

Decir que la ciberseguridad está en todas partes no es una frase dicha al azar. Tendemos a simplificar las cosas y por ello a menudo pensamos que al hablar de ciberseguridad nos referimos a los equipos informáticos. Pero nada más lejos de la realidad. La Ciberseguridad no solo está en los equipos y en los usuarios, sino también en todas las herramientas y comunicaciones que usamos día a día.

Si habéis visto nuestros vídeos, asistido a algún webinar o curso de concienciación, veréis que hacemos mucho hincapié en la formación, pero también en las herramientas que usamos y sobre todo las de comunicaciones, como VPN por ejemplo.
Ya hemos hablado de las VPN en este blog. Pero os refrescamos la memoria: una VPN es una Red Privada Virtual (del inglés Virtual Private Network) y lo que hace es redirigir tu tráfico de internet de forma segura, encriptando los datos y protegiéndote de posibles vulnerabilidades.
Si queréis saber más cosas sobre las VPN, podéis ver las consideradas las diez mejores del año 2021 en la web TOP10VPN. Esta web es parte de la empresa británica PrivacyCo Ltd, que cree que la privacidad es un derecho fundamental y defiende una Internet libre y abierta en todo el mundo y su objetivo es simplificar la privacidad digital para todos.

Pero también debemos decir que hay cosas que se escapan a nuestro control y que la formación no da para que, por ejemplo, un software o una app que usemos, sea segura. Segura tanto en código, como en base de datos, comunicaciones entre sus partes, etc. Ya hicimos un artículo hace unos días sobre los servicios que ofrecemos, tanto de acompañamiento como de formación, a programadores o jefes de proyecto, que realicen estas tareas.
Lo podéis leer AQUÍ.

Siguiendo este hilo, hoy os queremos hablar del Open Web Application Security Project®(OWASP).

Metodología de programación segura OWASP. Logo.
Owasp foundation

“El Open Web Application Security Project® (OWASP) está dedicado a la búsqueda y la lucha contra las vulnerabilidades en el software. La OWASP Foundation es una organización sin ánimo de lucro que proporciona la infraestructura y apoya este trabajo.

La participación es gratuita y abierta para todos, todo gratuito y con código abierto, cuyos objetivos son crear herramientas, documentación y estándares relacionados con la seguridad en aplicaciones.”

Owasp foundation
Pasos y comprobaciones según metodología OWASP.

Hay diferentes recursos y guías para realizar comprobaciones y test según el nivel de desarrollo del proyecto, como veis en la imagen anterior. Como no podía ser de otro modo, se actualizan y mejoran con el tiempo, y uno de los ejemplos más característicos es su “Testing guide“, que ya va por la versión número 5.

Imagen principal: lo que debería ser y no es

En este Testing guide encontraréis mucha información y algunas imágenes y esquemas. Como por ejemplo la imagen principal que abre este artículo. En ella se muestra una representación proporcional típica. De acuerdo con la investigación y la experiencia, es esencial que las empresas pongan un mayor énfasis en las primeras etapas de desarrollo. Eso es algo que en TECNOideas no cesamos de reclamar y de recomendar a nuestros clientes. Por eso en esta imagen se recomienda que un marco de prueba equilibrado mantenga estos porcentajes de diseño, desarrollo, despliegue, mantenimiento y definición. ¿Los cumple vuestra empresa?

Como podéis comprobar, la metodología de programación segura OWASP es una muy buena alternativa y está en total concordancia con nuestra filosofía del trabajo.

appciberseguridaddevsecopsowaspOWASP FoundationPrivacyCo LtdprogramacionsoftwareTop10VPN
Leer más
  • Publicado en General
No Comments

BUSCAR

Posts recientes

  • El e-commerce no llora, factura

    El e-commerce no llora, factura

    El comercio electrónico en España crece a ritmo...
  • Goodbye passwords

    Goodbye passwords

    El gestor de contraseñas 1Password ya ha decidi...
  • GuardedBox y DinoSec, segundo puesto del CPI del INCIBE

    GuardedBox y DinoSec, segundo puesto del CPI del INCIBE

    La propuesta de “Criptografía avanzada re...
  • ¿Qué son las Jornadas de Seguridad Informática de Cuenca?

    ¿Qué son las Jornadas de Seguridad Informática de Cuenca?

    Esta semana comienza MorterueloCON y para conoc...
  • ¡Quedan pocos días para el comienzo de la Liga HackerDreams de CTFs!

    ¡Quedan pocos días para el comienzo de la Liga HackerDreams de CTFs!

    El 22 de febrero empieza el CTF de la h-c0n de ...

Posts anteriores

  • Política de Privacidad
  • Política de Cookies
  • Avisos Legales
  • SOCIALÍZATE

© 2020. TECNOideas 2.0 Todos los derechos reservados.

SUBIR
es_ESEspañol
es_ESEspañol caCatalà
Gestionar el Consentimiento de las Cookies
TECNOideas utiliza cookies para optimizar nuestro sitio web y nuestro servicio.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar proveedores Leer más sobre estos propósitos
Preferencias
{title} {title} {title}