En mayo te trajimos un montón de artículos en los que te contábamos las últimas noticias y te brindábamos los mejores consejos de seguridad. Desde los peligros de Facebook, hasta la última alianza de Kaspersky Lab. Si te perdiste alguna de estas importantes informaciones, ¡No te preocupes! Hemos reunido las mejores publicaciones del mes en un mismo lugar, para que puedas mantenerte actualizados y protegido en el mundo de la ciberseguridad.
Los Cinco Errores Más Graves Que Puedes Cometer en Facebook
Si bien Facebook puede ser un sitio muy entretenido para entablar relaciones sociales, es también un lugar que implica ciertos riesgos. Aquí te traemos una lista de los cinco errores más graves que las personas cometen al utilizar su cuenta de Facebook. Aunque no lo sepas, cada una de estas equivocaciones podría costarte dinero, reputación o, incluso, tus relaciones personales.
Para evitar estos peligros, evita publicar todo en tu biografía, especialmente tus fechas de cumpleaños; configura tu privacidad y asegúrate de que tus contenidos sólo son visibles para tus amigos y que estos amigos son legítimos. Evita usar el servicio de localización, ya que podría darles una pista a los criminales de en donde te encuentras. Finalmente, asegúrate de que eliges una contraseña única y compleja que reduzca el riesgo de los ataques
La Mayoría de Las Casas Inteligentes Son Vulnerables
Las casas inteligentes son exactamente eso que piensas. Son viviendas cuyos electrodomésticos, sistemas de calefacción, aire acondicionado, luces, cerraduras y detectores de humo están conectados a una red local y a Internet, junto con las PCs y teléfonos móviles de los habitantes. El sistema de las “smart home” permite que los usuarios manipulen y monitoreen remotamente todos los dispositivos conectados a él. Si bien pueden sonar interesantes, el problema es que los investigadores han estado encontrando fallas en los sistemas de seguridad, las cerraduras, los detectores de humo y todos los dispositivos conectados a Internet. Recientemente, nuestros amigos de AV-Test.org descubrieron que cuatro de siete kits de seguridad de casas inteligentes puestos a prueba, resultaron inseguros.
Según el estudio, los dispositivos vulnerables podrían ser explotados tanto interna como externamente por ataques dirigidos a la red hogareña o a las máquinas conectadas a esta.
Los estudios de AV-Test se enfocaron en comprobar si las comunicaciones entre los dispositivos de las casas inteligentes estaban encriptadas; si los kits de seguridad requerían una autenticación activa predeterminada (contraseñas de acceso físico o web) y qué grado de susceptibilidad a ataques remotos poseían los sistemas de seguridad. Varios de los productos puestos a prueba fallaban en alguna o varias de estas categorías.
No obstante, hay buenas noticias. AV-Test considera que si los realizadores de estos productos se toman el tiempo de desarrollar un concepto sólido en seguridad, en lugar de apurarse a lanzar sus productos. Entonces, es muy posible que puedan crear sistemas seguros. Si estás pensando en comprar alguno de estos sistemas, AV-Test te recomienda que busques aquellos que requieran siempre de autenticaciones físicas y vía web y que posean comunicaciones encriptadas.
Kaspersky Lab Contribuye En La Realización De Watch_Dogs
La privacidad y el espionaje son tópicos que, hoy en día, se hablan también por fuera de la comunidad tecnológica, y la idea de ser monitoreado, rastreado y grabado a toda hora no resulta tan impensada como parecía cuando George Orwell escribió 1984, hace más de 60 años. Lo cierto es que el ciudadano promedio no dispone de muchas herramientas para combatir las tecnologías de vigilancia, al menos en el mundo real. Pero el nuevo juego de Ubisoft, Watch_Dogs, les da a los jugadores la capacidad de doblegar, a voluntad, una infraestructura de vigilancia omnisciente.
El juego, en el que los usuarios se ponen en la piel de Aiden Pearce, un hacker experimentado que trata de proteger a su familia del peligro inminente, fue desarrollado con el aporte de los expertos de seguridad de Kaspersky Lab.
El hacking es el tema central del videojuego, por lo que Ubisoft decidió enviarles a los investigadores de Kaspersky una copia del script de Watch_Dogs, solicitándoles que verificaran si era fiel a la realidad. El script llegó a las manos de Vitaly Kamluk, uno de los principales investigadores de la compañía. Kamluk le echó un mirada y realmente le gustó lo que vio. “Sólo hice unas pequeñas sugerencias”, aseguró Kamluk durante el evento de presentación de Watch_Dogs que se realizó en abril en las oficinas de Ubisoft, en San Francisco. “Hicieron un excelente trabajo. Son fieles a la realidad sin quitarle diversión al juego”, agregó. Watch_Dogs aprovecha de manera inteligente el uso realista de exploits y CCTV hacking. “No se trata del típico hackeo del cine hoolywoodense. Es como en la vida real.”, concluyó Kamluk
Lee las principales noticias de seguridad del mes de #Mayo
Tweet
una nueva variante de ransomware está atacando a usuarios de Android y utiliza la metodología del malware CryptoLocker, que consiste en encriptar ciertos archivos vitales de la PC de los usuarios y luego exigirles dinero a cambio de su desbloqueo. El grupo criminal conocido como Reventon, responsable de la creación de diferentes tipos de ransomware está promocionando una nueva pieza de malware muy similar a CryptoLocker, capaz de infectar dispositivos móviles de Android.
Un investigador de seguridad ampliamente reconocido que opera bajo el handle “Kafeine”, encontró esta nueva cepa de malware y escribió sobre ella en su blog: Malware don’t need Coffee. Kafeine descubrió que cuando las víctimas de Android se conectan a un dominio infectado con este malware, son redirigidos a un sitio pornográfico que utiliza tácticas de ingeniería social para engañar a los usuarios y convencerlos de que se descarguen una app maliciosa.
Estas son las buenas noticias: tú tendrás que instalar el malware por ti mismo para ser infectado. Por esta razón siempre te recomendamos que instales sólo aplicaciones oficiales de tiendas legítimas como Google Play. La relación entre esta nueva pieza de ransomware y CryptoLocker aún no es muy clara, pero quienquiera que haya desarrollado este nuevo malware está aprovechándose del éxito que tuvo y tiene el malware extorsivo de CryptoLocker. Este tipo de ataques son realmente interesantes, dado que demuestran las diferentes formas en que los criminales replican las prácticas de los negocios para maximizar sus ganancias. Pero esto es una historia para otro día.
Keep Calm and Stay Vigilant, OpenID and OAuth are Vulnerable
Tan sólo unas pocas semanas despuésdel perturbante descubrimiento de Heartbleed, se dio a conocer el hallazgo de otra peligrosa falla que, según explicaron los expertos, no es tan sencilla de solucionar. La falla se encuentra en los populares protocolos OpenID y Oauth. El primero de estos protocolos se utiliza cuando inicias sesión en algún sitio web a través de tu cuenta de Google, Facebook, LinkedIn, etc. El segundo, en cambio, entra en acción cuando autorizas a los sitios, aplicaciones o servicios web a que accedan a tus perfiles de Facebook, G+, etc. Ambos protocolos suelen utilizarse de forma conjunta y, raíz de este bug, podrían llevar tu información confidencial hacia las manos equivocadas.Si quieres ahondar en los detalles técnicos de esta falla, nuestros amigos de Threatpost pueden brindarte una visión mucho más profunda desde el punto de vista técnico. Si el usuario hiciera click en alguno de estos botones, una ventana emergente aparecería y le solicitaría que ingrese sus datos de acceso. Finalmente, debido al bug de redirección, la autorización para acceder al perfil del usuario es redirigida hacia al sitio phishing.
En palabras simples, funciona así: para encontrarse en una situación de peligro, el usuario tendría que ingresar en un sitio web phishing. Estos sitios se hacen pasar por servicios web populares que, generalmente, cuentan con los típicos botones de “ingresa con tu cuenta de Facebook”. Si el usuario hiciera click en alguno de estos botones, una ventana emergente aparecería y le solicitaría que ingrese sus datos de acceso. Finalmente, debido al bug de redirección, la autorización para acceder al perfil del usuario es redirigida hacia al sitio phishing.
De esta manera, los cibercriminales reciben la autorización (OAuth token) para acceder a los perfiles de redes sociales de las víctimas con cualquiera de los permisos que las aplicaciones originales tenían.Para los usuarios más precavidos: una solución muy útil sería dejar de utilizar los servicios de OpenID y los botones de “ingresa con tu cuenta de…” por algunos meses. Para evitarte el inconveniente de tener que recordar decenas de nombres de usuario y contraseñas, lo mejor es que comiences a utilizar un administrador de claves eficaz. Si planeas seguir utilizando las autorizaciones OpenID, por el momento, no existe un riesgo inmediato, pero debes mantenerte muy alerta a las estafas phishing.
Si inicias sesión en algún sitio a través de tu cuenta de Facebook o Google, asegúrate de que abres la página web oficial de este servicio tipeando manualmente la dirección y no a través de un enlace enviado a tu correo electrónico.
Verifica siempre las direcciones para evitar ingresas a sitios maliciosos. Asimismo, utiliza una solución de navegación web segura como Kaspersky Internet Security Multidispositivos, que te ayudará a mantenerte alejado de los sitios peligrosos.
Traducido por: Guillermo Vidal Quinteiro