Teléfono: 936 065 250

Blog TECNOideas 2.0

Blog TECNOideas 2.0

Empresa de Ciberseguridad

+34 936 065 250
E-mail: info@tecnoideas20.com

TECNOideas 2.0
c/Balmes, 152 1º1ª 08008 Barcelona

Open in Google Maps
  • Servicios
    • Análisis forense y consultoría legal
    • Ciberseguridad Informática
      • Consultoría de seguridad
      • SOC / SIEM Helpdesk 24/7
      • CISO Externo
    • Derechos de autor y reputación online
    • Más servicios
  • Normativa / Compliance
    • ISO 27001 / 20000
    • Esquema Nacional de Seguridad
    • CISO Externo Ley 43/2021
  • Noticias
  • TECNOideas 2.0 en los medios
  • Contacto
¿OS LLAMAMOS?

¿Eres de los insensatos que paga con el móvil?

martes, 25 octubre 2022 por Alfonso Berruezo
¿Eres de los insensatos que paga con el móvil?

Si ese es tu caso, deberías saber que guardar tus tarjetas de débito y crédito en Google Pay para pagar con tu móvil es un riesgo importante. Kaspersky ha detectado que el malware Harly estaba detrás de 190 aplicaciones de Android. Se encargaba de suscribir a insensatos como tu a servicios de pago no deseados.

Bueno, no queremos que te sientas mal, pero todos y todas deberíais tener más cuidado. Los técnicos de la empresa de seguridad Kaspersky han informado de este truco tan aparentemente inocente que hasta se han efectuado 4,8 millones de descargas en Google Play Store. O sea 4,8 millones de víctimas, aunque la cifra podía ser bastante mayor.

Los ciberdelincuentes se encargaban de ofrecer servicios varios que se escondían detrás de aplicaciones legítimas inofensivas, como minijuegos o linternas. Este tipo de aplicaciones suelen ser las más descargadas del mundo, porque son gratuitas y los delincuentes saben perfectamente que la gente se pirra por descargarse cosas gratuitas. Es por eso que, en total, este malware consiguió casi 5 millones de descargas durante los dos años en los que ha estado en funcionamiento.
Hay que puntualizar que Harly ataca solo a los usuarios de Android.

¿Eres de los insensatos que paga con el móvil?
Imagen de OpenClipart-Vectors en Pixabay

Este troyano, como recuerda Kaspersky, imitan aplicaciones legítimas. Los estafadores descargan estas App de Google Play, insertan el código malicioso y las vuelven a subir con otro nombre. La conclusión es que al final el usuario adquiere una suscripción de pago sin darse cuenta. Además el troyano permite la suscripción cuando el proceso está protegido por un mensaje de texto. Pero también cuando lo está mediante una llamada telefónica: Harly llama a un número concreto y confirma la suscripción.

Una vez que el usuario descargaba y abría la aplicación infectada, el troyano empezaba a recopilar toda la información posible sobre su dispositivo electrónico. El teléfono cambiaba de red móvil y el troyano hacía el resto para configurar la lista de suscripciones a las que tenía que apuntarse.

Una vez el malware ya estaba instalado y abierto en un dispositivo, abría portales de suscripción en una ventana oculta. De esta manera, los estafadores, lograban llevar a cabo toda la operación sin levantar ni un solo tipo de sospechas.

Podéis leer toda la información sobre este troyano, como funciona o cómo protegerse en ESTE ARTÍCULO publicado en la web de Kaspersky.

También podéis consultar el soporte de Google, donde explican como introducir automáticamente la información de pagos en aplicaciones. Y también como minimizar los riesgos, ya que tienen unos apartados titulados “Desactivar las solicitudes para guardar los datos de pago” y “Cambiar dónde se guardan tus datos”. Lo podéis leer AQUÍ.

Como bien recomiendan los investigadores de Kaspersky, debemos ir con mucho ojo a la hora de navegar por internet y no descargar todas las aplicaciones que nos resulten interesantes. Antes de hacerlo es recomendable leer reseñas, verificar cualificaciónes en Google Play… Sí, sí, ya sabemos que nadie lo hace. Pero nuestra misión es pediros que lo hagáis, porque… ¡somos una empresa de ciberseguridad! Y también debemos deciros que aún así, puede ser que hasta las mismas reseñas no sean reales, así que os recomendamos instalar un antivirus fiable para curaros de espantos.

Imagen principal: Imagen de Gerd Altmann en Pixabay

androidGoogle Play StoreHarlyKasperskytroyanoTroyano Harly
Leer más
  • Publicado en Ataques / Incidencias, General, Noticias, Productos, Servicios, Sistemas operativos
No Comments

La verificación en dos pasos ya tiene un malware

jueves, 21 julio 2022 por Alfonso Berruezo
La verificación en dos pasos ya tiene un malware

Mucho se ha hablado de la necesidad de tener una verificación en dos pasos (2FA), por ser un plus de seguridad. Y de hecho lo es, hasta el punto que en las aplicaciones bancarias y otras de tipo financiero es obligatoria.
La mala noticia es que ya se ha creado un malware que simula una app de verificación en dos pasos que intenta estafar a los usuarios de servicios bancarios.

El hecho de que las entidades bancarias y financieras lo usen para infinidad de transacciones ha despertado el interés de los ciberdelincuentes que han olido el dinerito calentito que podían ganar. Se pusieron manos a la obra y desarrollaron una apliacación de phishing que simula una app de verificación de dos pasos. Para sus fechorías eligieron la interfaz del BBVA y así tratar de robar el dinero de los usuarios de este banco.

¿Cómo lo hacen?

Como en muchos actos de ciberdelincuencia, todo empieza con una réplica de la web oficial de una entidad. En este caso, de la web del BBVA. Y a partir de ahí se sigue esta sucesión de acciones:

• Réplica de la web del BBVA.
• Aviso a los usuarios de la existencia de una nueva aplicación de verificación que va a ser obligatoria en un futuro inmediato para cualquier gestión de la cuenta.
• Muchos usuarios se descargan la aplicación.
• La falsa aplicación posibilita que un malware (concretamente un troyano, de nombre Revive), infecte el dispositivo del cliente.
• Este troyano tiene la particularidad que captura todo lo que se escribe en el dispositivo en cuestión (keylogger).
• El malware pide al cliente que acepte dos permisos relacionados con los SMS y las llamadas telefónicas.
• Aparece una página que suplanta a la del BBVA y pide al cliente que introduzca los credenciales de acceso. Con ello quedan en poder de los ciberciminales, que podían transferir dinero de la cuenta de las víctimas hacia las suyas.

La verificación en dos pasos ya tiene un malware

El descubrimiento de este troyano se lo debemos a los investigadores de la empresa italiana Cleafy, dedicada a la prevención del fraude online. Lo explican detalladamente en este artículo publicado en su web.

También podéis leer el artículo que el INCIBE ha publicado para alertar a los usuarios sobre este troyano bancario AQUÍ.

Un remedio muy asequible

La moraleja es muy clara: a pesar del doble factor de autenticación, nunca podemos estar seguros de nada. Y ante la duda, antes de clicar, molestaros en preguntar.
Hay que actuar con sentido común y no fiarse de nada de lo que recibimos. Pero también hay que proteger los dispositivos y eso no es tan complicado. Con poner una VPN suele bastar.
¿Qué es una VPN o red privada virtual? Seguro que habéis oído hablar de ella. Esta red lo que hace es redirigir el tráfico de un dispositivo hacia un túnel seguro; oculta la dirección IP y encripta los datos. En consecuencia protege frente a los timos como el que describimos.

Con este post os queremos advertir: la verificación en dos pasos ya tiene un malware. Así que agudizad las precauciones cuando os llegue un mensaje de vuestra entidad bancaria.

Imagen principal: mohamed Hassan en Pixabay

2faappBBVAciberdelincuentesCleafyincibekeyloggermalwarephisingtroyanovpn
Leer más
  • Publicado en Ataques / Incidencias, General, Noticias, Privacidad, Protección de datos, Seguridad
No Comments

Antes de enviar el 2020 a la carpeta de eliminados (y IV)

lunes, 25 enero 2021 por Alfonso Berruezo
Resumen del año 2020

Terminamos ya con la serie sobre el resumen del año 2020 con la cuarta entrega. Que nos gustan las series, sí, pero sin que se pasen en el número de capítulos… “Juego de Tronos aparte”, claro.
Este último post resumen lo dedicamos a las informaciones de interés general que os hemos ido ofreciendo. No ha sido fácil, porque hay mucho material, pero os hemos seleccionado doce, como los meses del año, más que nada para contentar al año pandémico.

Antes de enviar el 2020 a la carpeta de eliminados (y IV). La información es poder. Cuarta entrega del resumen del año 2020 del Blog de TECNOideas 2.0
Cuatro entregas para resumir un año. ¡No está mal!
Imagen de Gerd Altmann en Pixabay 

La información es poder

  1. ¿Están mis datos seguros en la nube?
    Empezamos con una pregunta recurrente. Si alguno de vosotros aun no sabe la respuesta es que debe estar en el limbo, que no en la nube. ¡Que lo publicamos en enero, ya hace un año!
  2. Adquisiciones de empresas de ciberseguridad por parte de grandes grupos
    Indra, Accenture, Securitas, Prosegur… Os suenan, ¿verdad? ¿Necesitáis más pruebas de la importancia de la ciberseguridad? Ya os lo dijimos en enero, el tema está que arde y los grandes, por no decir “los de siempre” ya están en el ojo del huracán. Por cierto, a nosotros no nos ha comprado nadie, que conste.
  3. Ya a la venta, PinePhone, el smartphone para amantes de la privacidad
    Vale, no nos gusta mucho hablar de celulares, que dirían nuestros amigos de América Latina. Pero en febrero os avanzamos este lanzamiento. ¿Alguno de vosotros lo compró?
  4. Como comprobar si un link o url es “malicios@”
    Nada más comenzar el confinamiento, un 16 de marzo, se nos ocurrió publicar este artículo, para avanzarnos a lo que vendría con el teletrabajo. Esperamos que os fuera realmente útil.
Antes de enviar el 2020 a la carpeta de eliminados (y IV). Resumen del año.
Hay que protegerse de los mail maliciosos.
Ojo con Virus Total.

5. Libro para iniciarse en los conceptos del Hacking
Nunca nos podréis decir que os aburristeis durante la pandemia, porque el 2 de abril publicamos este post para recomendaros más que una lectura. Y es que “Hackeado: Guía definitiva de Kali Linux y Hacking inalámbrico con herramientas de seguridad y pruebas”, de Alan T. Norman es eso, una guía que seguimos recomendando a los que quieran iniciarse en este lío.

6. Metadatos en ficheros ofimáticos
Amantes de Agatha Christie: ¡este es vuestro post! Al hablar de metadatos os explicamos como el FBI descubrió a un asesino en serie por los anónimos que envió en un disquette. ¿Sabéis lo que es, no? Jovencit@s: preguntar a vuestros mayores, que es cosa del siglo pasado.

7. Síndrome de Diógenes
Hablando del siglo pasado… ¿quizá vosotros sois de los que acumuláis y acumuláis “cosas” antiguas… o mejor dicho viejas? En el mundo digital también ocurre, es el síndrome de Diógenes digital, o sea, acumular ficheros y más ficheros. Nos pareció tan importante el tema que le dedicamos una segunda parte, que podéis leer AQUÍ.

Antes de enviar el 2020 a la carpeta de eliminados (y IV). Ordenadores viejos, ficheros antiguos... ¡basura electrónica!
Ordenadores viejos, ficheros antiguos… ¡basura electrónica!

8. Ursnif, un troyano muy activo en esta pandemia
Ya lo advertimos, pero no nos cansamos de deciros que “teletrabajo es igual a inseguridad total”. Si ya lo tenéis clarito, lo que podéis hacer ahora es dar un paso más y apuntaros a uno de nuestros cursos básicos de Ciberseguridad en el teletrabajo. ¡Venga, que sólo son 4 horas de curso online! Lo podéis hacer AQUÍ.

9. Pésimo liderazgo
Ya estamos en octubre y conocimos, gracias a un informe de Kaspersky, que tenemos el mayor porcentaje de ataques a Apple MacOS. ¿Todavía hay alguien que cree esa leyenda urbana que dice que en los Mac no entran virus?

10. En el 2022 ¡coche ciberseguro!
Os advertimos con un año de tiempo. Si estáis pensando en comprar un coche y le dais vueltas a la gasolina, el diésel, el eléctrico o el híbrido, pues dejar de voltear y empezad a pensar en que sea ciberseguro. Pero no es necesario que sea como el de la foto, ¡que conste!

11. Microsoft Edge hasta en la sopa
Bueno, estamos en un mundo complicado, donde las grandes marcas hacen un poco lo que quieren con nosotros, porque siempre acabamos por seguir el camino que nos trazan. Pero no olvidéis que tenemos posibilidades de coger otros senderos o incluso algún que otro atajo.

12. ¿La ciberseguridad supera a la ciencia ficción?
Para acabar esta serie, nada mejor que este artículo, donde os contábamos cosas realmente increíbles. Algunas de ellas nos ayudan a tener la mente abierta y a pensar en el futuro inmediato. ¡Que ya estamos en la última semana de 2021! ¿Os va sonando la Inteligencia Artificial? ¿Qué tal eso de saber lo que escribe alguien sin ver ni el teclado ni sus manos?

¿No está mal, verdad? Un último capítulo un poco largo, lo reconocemos. Y eso que os hemos dicho más arriba que no nos gustan las series demasiado largas. Pero esperamos que os haya gustado y que os sea útil. La información es poder y nuestro deseo es daros servicios e información. Y que sigáis nuestro blog durante este 2021 con la misma fidelidad que el año pasado.
¡Gracias a tod@s!

Accentureadquisicionesanualcarpetaeliminadosciberseguridadcloudcomprasdiogenesdigitalindrainteligenciaartificiallibrosmetadatospinephoneprosegurresumensecuritasteletrabajotroyanoursnifvirustotal
Leer más
  • Publicado en General, Noticias, Sobre TECNOideas
No Comments

Ursnif, un troyano muy activo en esta pandemia.

martes, 14 julio 2020 por Alfonso Berruezo

Mucha gente esta ahora mismo trabajando desde casa, lo que se conoce como teletrabajar, ¿pero realmente estamos seguros en nuestro hogar de los ataques informáticos?

Quizá habéis oído la sentencia que dice “teletrabajo es igual a inseguridad total”. Es una sentencia cierta y la prueba la tenemos en que, durante este periodo de pandemia y reclusión, los ciberdelincuentes han aprovechado para volver a lanzar el troyano Ursnif, que actualmente viaja de correo en correo.

También conocido como Gozi, actualmente viaja de correo en correo: puede parecer claro el engaño, pero normalmente llega de parte de un contacto conocido que ha sido previamente infectado.

Teletrabajo seguro
Teletrabajo seguro

Con el correo llegará un archivo adjunto de Word o Excel donde nos pedirá que activemos la compatibilidad. Es ahí donde se produce la infección y se instala un software espía, que recopila datos sensibles, por ejemplo de cuentas bancarias, y los envía a otro ordenador que va almacenándolos.

También se han visto esa clase de correos bajo el nombre de organismos oficiales, como el de la misma Organización Mundial de la Salud.

Como podéis ver en ESTE mapa de infecciones emitido por Kaspersky, España es uno de los focos de infección más grandes de este troyano, junto con Polonia y Alemania.

Ha habido múltiples ataques, infecciones y estafas durante este confinamiento, y este es un ejemplo muy claro, pero ha habido múltiples acciones durante este confinamiento. ¿Y vosotros? ¿Habéis recibido algún correo sospechoso últimamente?

Recordad que lo principal es la prevención, que ante la duda no habráis un mensaje extraño, que la curiosidad mató al gato. Y tampoco se os ocurra abrir ficheros que vengan con nombre o emails genéricos, aunque “parezcan” de uno de vuestros contactos.

covidpandemiatroyanoUrfsnif
Leer más
  • Publicado en General, Noticias, Seguridad
2 Comments

BUSCAR

Posts recientes

  • El e-commerce no llora, factura

    El e-commerce no llora, factura

    El comercio electrónico en España crece a ritmo...
  • Goodbye passwords

    Goodbye passwords

    El gestor de contraseñas 1Password ya ha decidi...
  • GuardedBox y DinoSec, segundo puesto del CPI del INCIBE

    GuardedBox y DinoSec, segundo puesto del CPI del INCIBE

    La propuesta de “Criptografía avanzada re...
  • ¿Qué son las Jornadas de Seguridad Informática de Cuenca?

    ¿Qué son las Jornadas de Seguridad Informática de Cuenca?

    Esta semana comienza MorterueloCON y para conoc...
  • ¡Quedan pocos días para el comienzo de la Liga HackerDreams de CTFs!

    ¡Quedan pocos días para el comienzo de la Liga HackerDreams de CTFs!

    El 22 de febrero empieza el CTF de la h-c0n de ...

Posts anteriores

  • Política de Privacidad
  • Política de Cookies
  • Avisos Legales
  • SOCIALÍZATE

© 2020. TECNOideas 2.0 Todos los derechos reservados.

SUBIR
es_ESEspañol
es_ESEspañol caCatalà
Gestionar el Consentimiento de las Cookies
TECNOideas utiliza cookies para optimizar nuestro sitio web y nuestro servicio.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar proveedores Leer más sobre estos propósitos
Preferencias
{title} {title} {title}