Resumen Mensual de Noticias: Junio 2014

En junio, Kaspersky Lab se aseguró de que recibas cada día las últimas y más interesantes noticias de la ciberseguridad. Este mes cubrimos desde consejos sobre cómo mantener tu smartphone

En junio, Kaspersky Lab se aseguró de que recibas cada día las últimas y más interesantes noticias de la ciberseguridad. Este mes cubrimos desde consejos sobre cómo mantener tu smartphone protegido hasta los ataques más resonantes de los últimos tiempos. Si te perdiste alguno de nuestros posts más importantes, aquí te resumimos las noticias más importante de los últimos 30 días.

¿Hackearon tu iPhone? 

En el mundo de la seguridad informática es de público conocimiento que el 98% del malware que ataca a dispositivos móviles está dirigido a smartphones o tablets de Android. Esto no es casual, ya que, en iOS, cada una de las aplicaciones presentes en la App Store es monitoreada por representantes de Apple, a fin de reducir al mínimo las amenazas de infección. Sin embargo, esta tarea de vigilancia prolija está pensada casi exclusivamente para prevenir el malware que ataca masivamente a los usuarios. La historia es diferente cuando alguien quiere espiarte personalmente.En algunos países, diferentes agencias gubernamentales utilizan los llamados “spywares legales”, que son desarrollados oficialmente por compañías internacionales. Una de estas compañías es la firma italiana HackingTeam, desarrolladora del software Remote Control System (RCS), también conocido como “Galileo”.

Durante una investigación conjunta que Kaspersky realizó con Morgan Marquis-Boire de Citizen Lab, se descubrieron nuevas variantes de este tipo de malware. Se trata de un  Troyano que ataca tanto dispositivos móviles de Android, como de iOS.Los Troyanos móviles de RCS están capacitados para realizar todo tipo de tareas de espionaje. Generan reportes de localización, toman fotos, revisan los mensajes de texto de los usuarios, sus contactos y cualquier app de mensajería instantánea.

Para evitar ser infectado con este malware, los expertos de Kaspersky Lab recomiendan que los usuarios no realicen ningún tipo de jailbreak en sus iPhones. Asimismo, los usuarios deben mantener actualizado el dispositivo con la última versión del firmware. Por último, contar con una solución de seguridad sólida y confiable en tu PC prevendrá, por añadidura, cualquier tipo de infección en tus dispositivos.

Google Encriptará Toda la Información Que Sale De Su Navegador

Google desarrolló y está en vías de hacer pública una herramienta que encriptará toda la información que sale del navegador de cualquier usuario que haya instalado la extensión End-to-End (de extremo-a-extremo).Si bien es cierto que las herramientas de cifrado de datos abundan en el mercado, la mayoría son complejas y difíciles de utilizar.

Google afirma que el 69 por ciento de los correos electrónicos que salen de Gmail está encriptado, pero que, de los que entran, sólo el 48 por ciento lo está.Como seguramente recordarás, hasta hace unos meses atrás Google no encriptaba ni siquiera los enlaces entre los servidores de sus propios centros de datos. Esto terminó siendo una grave vulnerabilidad explotada por la Agencia de Seguridad Nacional de Estados Unidos para llevar a cabo sus operaciones de vigilancia.Dada la indignación que esto produjo en la opinión pública, Google respondió rápidamente y encriptó las conexiones de sus servidores.

El objetivo de esta nueva herramienta es facilitarle a los usuarios ordinarios el uso de las utilidades de encriptación.

Los Extorsionadores Cibernéticos Encriptan Tu PC y Tu Smartphone  

El ransomware, en el último tiempo, se convirtió en una de las estafas más utilizadas y redituables para los criminales cibernéticos. Un caso emblemático, que evidencia esta nueva tendencia, es el que involucró la neutralización de la botnet GameOver Zeus, cuyo creador distribuía activamente el troyano bancario Zeus, pero también el temible ransomware CryptoLocker. Este último, estaba encargado de encriptar archivos importantes de los usuarios y exigir un pago a cambio de la clave que los desbloqueaba.

En los últimos días, distintos ataques con una metodología similar están adquiriendo importancia en el sector de telefonía móvil. Por un lado, decenas de dispositivos de iOS fueron bloqueados a través del servicio de Apple “Encuentra mi iPhone”. Y por, el otro, cientos de móviles de Android fueron atacados por el ransoware Pletor.a, que emula la mecánica de CryptoLocker para chantajear a sus víctimas.No te preocupes, existen varios pasos que puedes seguir para protegerte contra estas amenazas. Utiliza nuestra herramienta gratuita, que analiza tu PC y elimina este malware.Instala una solución de seguridad fuerte. Te prevendrá de futuras infecciones. Además, crea una copia de respaldo online de todos tus datos. La necesitarás en caso de que tu PC sea afectada por CryptoLocker.

En tu Smartphone, Instala una aplicación antivirus robusta desde Google Play o desde otra tienda de apps confiable.No descargues apps desde foros o sitios web. Sólo usa fuentes oficiales.Durante la instalación de las aplicaciones, presta atención a los permisos que éstas solicitan. Utiliza Google Drive, Dropbox u otra solución basada en la nube para realizar copias de tus fotos y contenidos importantes.

El FBI Neutraliza el Botnet GameOver ZeuS

A raíz del descubrimiento y la neutralización de lo que el FBI llamó “el botnet más nocivo y sofisticado jamás visto”, el experimentado investigador de Seguridad David Emm explica qué es GameOver Zeus y cómo puedes mantenerte protegido.Los cibercriminales detrás de ataque Gameover Zeus utilizaban dos programas maliciosos: ZeuS y CryptoLocker. Si bien las amenazas de este tipo no son inusuales (en el caso de los Troyanos bancarios como ZeuS, existen literalmente cientos de miles de variantes) lo que hace diferente a este caso del resto es que la policía ha logrado hacerse con el Comando y el Control (C&C) del servidor que aloja al botnet ZeuS y temporalmente ha logrado desactivarlo.

Según Emm, las personas no sólo deben proteger sus computadoras, sino también asegurarse de crear copias de respaldo de todos los archivos importantes que tengan almacenados. Esto es particularmente importante cuando uno está en riesgo de enfrentarse a un ransomware como CryptoLocker. Si creas copias de respaldo y tienes tus archivos almacenados en otra parte, entonces podrás evitarte el dolor de cabeza de tener que pagar el chantaje de un ransomware.

Para mantener protegida tu información financiera, sigue estas simples reglas: no clickees en ningún enlace que recibas de alguien desconocido (en e-mails o en redes sociales); no descargues ni abras archivos adjuntos desconocidos en tus dispositivos; no uses redes públicas de Wi Fi para transacciones financieras. Utiliza una conexión openVPN para encriptar el tráfico web; siempre comprueba la legitimidad de los sitios web antes de ingresar tus datos. Los sitios phishing están especialmente diseñados para ser extremadamente parecidos a los originales; utiliza siempre sitios web que tengan el prefijo HTTPS, que indica que poseen una conexión segura; asegúrate de que tienes una solución anti-malware confiable y actualizada; no te olvides de usar una protección similar para dispositivos móviles.

Tres Reglas de Oro Para Descargar Apps de Forma Segura  

Las tiendas de apps ofrecen un margen ilimitado de juegos y herramientas para los usuarios. Sin embargo, muchas veces, éstas también están plagadas de trampas: aplicaciones defectuosas, gastos excesivos y malware. Estos últimos, con una gran presencia en Android.

Si quieres mantenerte a salvo, sigue estas tres reglas de oro que te ayudarán a descargar y disfrutar de manera segura de todas las aplicaciones de la tienda, más allá de la plataforma que utilices.

1) Utiliza el conocimiento de la comunidad para corroborar la confiabilidad de las apps. Mantente alejado de las aplicaciones totalmente nuevas y, especialmente, de aquellas que aún no han sido evaluadas o poseen valoraciones negativas. De igual manera, evita las aplicaciones que no poseen descargas. Por el contrario, aquellas apps que poseen valoraciones positivas de los usuarios, puedes descargarlas, dado que lo más probable es que sean legítimas y confiables. Esta regla te ayudará a permanecer a salvo de las aplicaciones defectuosas y maliciosas.

2) Establece una contraseña segura o una protección biométrica para cada compra en tu dispositivo. Tanto Apple como Android poseen en sus tiendas un sistema de compras protegido con contraseña (lo mismo ocurre para las compras dentro de las apps). Asimismo, ambas cuentan con un componente de protección biométrica. Estas herramientas son muy útiles para evitar instalar involuntariamente una aplicación o prevenir que alguien más haga una compra por ti.

3) Limita el número de aplicaciones instaladas en tu dispositivo. Cuantas más apps tengas, más ineficiente será tu capacidad de navegar y operar tu smartphone. Limitar la cantidad de aplicaciones, reducirá la posibilidad de que pongas en riesgo tu privacidad.

Es muy importante que los usuarios de Android chequeen uno por uno los permisos que les otorgan a cada aplicación y eviten utilizar apps que exijan más permisos de los que necesitan. Además, es muy recomendable utilizar una solución antivirus sólida y confiable. Para esta plataforma, Kaspersky posee una herramienta que ofrece la posibilidad de verificar la seguridad de las nuevas aplicaciones y que protege a los móviles contra las amenazas más recientes.

¿Qué es la Autenticación de Dos Factores y Dónde Debo Utilizarla? 

La Autenticación de Dos Factores es una herramienta que ofrecen varios proveedores de servicios en línea, que cumple la función de agregar una capa de seguridad adicional al proceso de inicio de sesión de tus cuentas de Internet. La mecánica es simple: cuando el usuario inicia sesión en su cuenta personal de algún servicio online, esta herramienta le solicita que autentifique la titularidad de su cuenta, proporcionando dos factores distintos. El primero de estos, es la contraseña. El segundo, puede ser varias cosas, siempre dependiendo del servicio. En el más común de los casos, suele tratarse de  un código que se envía a un teléfono móvil vía SMS o a una cuenta de email. ¿En qué cuentas debes activar la Autenticación de Dos Factores?La regla es simple. Si el servicio que utilizas ofrece una herramienta de Autenticación de Dos Factores y esa cuenta es valiosa para ti, entonces debes activarlo.

 

Traducido por: Guillermo Vidal Quinteiro

Consejos