Robo de credenciales: cómo suceden y qué medidas de seguridad hay que tomar
El 25% de los usuarios reutilizan y reciclan su usuario y contraseña en todas sus cuentas, lo cual facilita ese tipo de ataques. ¿Cómo saber si tus datos están expuestos?
Informes
Un gusano informático, también conocido como “worm”, es un tipo de malware que tiene la capacidad de propagarse de forma automatizada para infectar la mayor cantidad de computadoras posibles de manera rápida, tanto sobre una red hogareña como corporativa. Pueden llegar a ralentizar la máquina víctima o la red en la que se encuentra, ya sea por un alto consumo de los recursos del equipo o por un alto consumo de la red.
¿Cómo se propagan los gusanos informáticos?
Los gusanos buscan auto propagarse para afectar a la mayor cantidad de equipos posible. Esta propagación automática puede optar por una o más técnicas, algunas de estas pueden ser:
Correo electrónico: En este caso los worms son capaces de generar automáticamente un correo copiándose como archivos adjuntos, o poniendo un enlace donde se encuentra el código malicioso, el mismo puede estar acortado con alguna herramienta o no. Este se envía hacia los contactos de la víctima. Una posible victima puede ser una cuenta comprometida o la cuenta del usuario en la maquina infectada.
Mensajería instantánea: Similar al correo electrónico, en este caso los worms se distribuyen por redes de mensajería instantánea, WhatsApp, Skype, etc.
A veces utilizan enlaces acortados acompañados de frases engañosas como “Mira este video, es muy gracioso”, ó “aprovecha esta oferta por tiempo limitado”, entre otros.
Sitios comprometidos: En este caso se trata de infectar un sitio web que presente vulnerabilidades. En caso de haberlo conseguido, la víctima se infectará con el worm cuando visite el sitio en cuestión.
Dispositivos USB: En este caso los worms detectan unidades extraíbles conectadas a la maquina infectada y se replican sobre estas. En algunos casos, son capaces de crear accesos directos sobre los archivos alojados en estas unidades con la intención de confundir al usuario para que ejecute alguno de estos accesos directos, que terminan ejecutando el malware además del archivo original.
Explotación de vulnerabilidades: En este caso el gusano puede contar con un set de exploits de una o más vulnerabilidades, sean conocidas o no, para poder propagarse sobre distintos equipos que puedan estar tanto en una red hogareña como corporativa. La explotación puede ser por errores de configuración en la red o problemas de seguridad en el sistema operativo o aplicaciones.
Chats IRC: Similar a la mensajería instantánea, este tipo de malware puede utilizar redes de Internet Relay Chat (IRC) para enviarse sobre otras máquinas utilizando mensajes que pueden contener algún enlace o archivo adjunto.
Redes P2P: En este caso los worms pueden distribuirse a través de redes peer-to-peer (P2P), utilizando conexiones establecidas para enviar copias de sí mismo.
Estas son algunas recomendaciones para no ser víctima de los worms:
Tener los equipos y aplicaciones actualizados a la versión más reciente.
• Mantener actualizadas las soluciones de seguridad instaladas en el equipo.
• En el caso de correos electrónicos o mensajes recibidos a través de alguna aplicación, prestar atención a:
o La dirección de correo y el nombre de la persona que envía el mensaje.
o Si el mensaje contiene faltas de ortografía u otro tipo de error.
o Quién envía el correo, y si se expresa de una forma extraña o de una manera que no suele expresarse normalmente.
• No abrir ningún correo si hay motivos para dudar, ya sea del contenido o de la persona que lo envió.
• Ser prudentes al descargar y extraer archivos comprimidos .zip, .rar, etc. más allá de que la fuente que envía el correo sea legitima.
• No descargar archivos adjuntos de correos si se duda de su recepción o de cualquier otra cosa.
• Si un correo o mensaje tiene un enlace que nos lleva a una página que solicita las credenciales para poder acceder, es importante ¡no hacerlo! En su lugar se recomienda abrir la página oficial del sitio de forma manual y desde otro navegador u otra pestaña, e ingresar desde ahí.
El 25% de los usuarios reutilizan y reciclan su usuario y contraseña en todas sus cuentas, lo cual facilita ese tipo de ataques. ¿Cómo saber si tus datos están expuestos?
La mayoría de las empresas que optan por pagar para recuperar el acceso a sus sistemas cifrados experimentan un posterior ataque de ransomware. Y casi la mitad de los que pagan dicen que algunos o todos los datos recuperados estaban corruptos.
Qué pueden hacer las instituciones educativas, que con demasiada frecuencia son presa fácil de los ciberdelincuentes, para mejorar su seguridad y mantenerse a salvo de las amenazas informáticas. La ciberseguridad se puede desglosar en cinco pasos muy concisos que se deben seguir al implementar una nueva estrategia:
La inteligencia artificial generativa (IA) ha irrumpido en escena con un potencial innovador impresionante. Sin embargo, su creciente prevalencia también ha abierto la puerta a nuevas amenazas en el mundo de la ciberseguridad. Una de las tácticas más inquietantes que ha surgido recientemente es el uso de la IA generativa para facilitar los ataques de Compromiso de Correo Electrónico Empresarial (BEC, por sus siglas en inglés). Esta técnica se está convirtiendo en un verdadero dolor de cabeza para empresas y organizaciones en todo el mundo. El BEC es un tipo de ataque en el que un ciberdelincuente se hace pasar por una figura de confianza, como un alto ejecutivo de una empresa, para engañar a los empleados y socios de una organización con el fin de obtener información confidencial o realiz
El navegador web Microsoft Edge ha estado mostrando advertencias de seguridad después de que Twitter cambió su nombre a ‘X’.
El auge de las criptomonedas implica ciertos riesgos que no tienen que ser solo económicos o financieros. De hecho, el ransomware basado en criptomonedas ha estado involucrado en miles de incidentes de ciberseguridad a nivel mundial en los últimos meses, y siguen en aumento.