Resumen de noticias al 6 de febrero del 2021

Darknet, dark web, deep web y surface web: las diferencias: La Surface web son las páginas web, las aplicaciones web y otros elementos en línea que los bots de búsqueda que se pueden indexar; la deepweb se conforma principalmente de todas las páginas de internet que no se pueden buscar ni abrir por medios normales, y los bots cartógrafos no pueden indexarlos. Las darkweb, conjunto de darknets (redes oscuras), son redes de acceso restringido que se usan principalmente para actividades cuestionables -venta de armas, droga, datos- y son invisibles para los motores de búsqueda y la mayoría de los navegadores también, porque utilizan protocolos anormales para la transferencia de datos.

Juice Jacking: el riesgo de los cargadores USB públicos intervenidos: El “Juice Jacking” consiste en alterar con fines maliciosos la fuente de carga que proporciona “jugo” o energía a nuestros dispositivos. Aunque algunos conectores USB de carga como el 3.0 ofrecen mayor transferencia de energía y datos, también podrían permitir invadir nuestra privacidad y transferir a través de la conexión pública datos sensibles, como mensajes, fotografías o archivos que derriban barreras de seguridad y así inyectar malware o robar datos.

Así ataca un ciber-delincuente especializado en ransomware: Un ciber-delincuente actúa solo. Emplea tácticas bien conocidas como Mimikatz, PowerShell y Masscan en lugar de utilizar vulnerabilidades de día cero o métodos más sofisticados. Siguen viendo los sistemas sin parchear como el método más sencillo -y muchas veces preferido- de intrusión, utilizan casi exclusivamente herramientas de código fuente abierto que están disponibles en Internet y están al día de las últimas investigaciones y vulnerabilidades.

Consejos clave para evitar el nuevo malware de Android: Oscorp: Oscorp es un malware capaz de robar las credenciales de nuestras cuentas bancarias y tarjetas de crédito. Dicha amenaza se instala en los smartphones y es capaz de vigilar todos los movimientos del usuario incluido el registro del micrófono y la cámara. No se instala solo, es el propio usuario el que tiene que permitirlo. Para evitarlo, utiliza una solución de seguridad que analice todas las apps que se instalen en el teléfono, no instales nunca ninguna app desde fuera de las tiendas oficiales e ignora todos los mensajes que pidan instalar una app que descargue directamente el archivo en tu dispositivo.

Aumento masivo de ataques RDDoS en la segunda mitad de 2020: A partir del segundo semestre de 2020 se observó un inquietante número de organizaciones que recibieron emails con amenazas de ataques de DDoS ininterrumpidos, a menos que se pagara un rescate en Bitcoin. Algunos grupos de ataque se autodenominan Fancy Bear, The Armada Collective, Lazarus Group y The Kadyrovtsy.

Extensiones de Google Chrome: cuidado con el secuestro de las búsquedas: Avast ha identificado 28 extensiones de Google Chrome que pretendían ofrecer funciones legítimas a sus usuarios, sin embargo, secuestraba los enlaces de páginas de resultados de búsquedas, redirigiendo a los usuarios (que pensaban que los enlaces eran legítimos) a URLs arbitrarias, entre las que podían encontrarse desde páginas publicitarias hasta suplantaciones de identidad, es decir, phishing. Las extensiones dejaron de estar disponibles para descargar desde los servidores de Google y Microsoft.

Datos privados en ventas de segunda mano: El Equipo de Investigación y Análisis Global (GReAT) ha examinado la seguridad de los dispositivos de segunda mano. Una abrumadora mayoría de los dispositivos que los investigadores examinaron contenía por lo menos algunos rastros de datos, sobre todo personales, pero algunos eran corporativos; y más de 16% de los dispositivos les dieron acceso directo a los investigadores. Otro 74% revelaron datos valiosos cuando los investigadores les aplicaron métodos de extracción de datos. En apenas un 11% los datos se habían borrado correctamente.

Los cibercriminales van tras las listas de correo: El phishing en el correo electrónico comienza cuando a un empleado de la empresa recibe la confirmación de pago por una suscripción a un ESP (proveedor de servicios de correo electrónico) para obtener listas de correo. El enlace en el mensaje supuestamente le da al destinatario acceso a un comprobante de compra. Si el destinatario es en realidad un cliente de un ESP (y el phishing sí se dirige contra clientes reales), entonces probablemente harán clic con la esperanza de esclarecer este pago anormal.

Nuevos estándares de seguridad de datos entrarán en vigencia: El Consejo de Normas de Seguridad de la Industria de Tarjetas de Pago (PCI SSC) ha comenzado a trabajar en el PCI DSS 4.0. Algunos cambios que la versión actualizada introducirá son: seguridad como proceso continuo, frecuencia de prueba, autenticación y evaluación de riesgos.

Netiqueta de Facebook: comportamientos que debes evitar: Un principio clave es que “lo que sucede en Internet, permanece en Internet”, posiblemente para siempre y para que todo el mundo lo vea. Dicho esto, cada post que publiquemos puede tener consecuencias perjudiciales a largo plazo. Por ello algunos comportamientos a evitar son: ciberacoso, insultos, compartir contenido ofensivo e insensible, seguir páginas y grupos cuestionables. Procura auditar tu perfil anualmente para evaluar la privacidad y seguridad, cuida tus modales y sé consciente de cómo comentas.