{"id":17859,"date":"2020-03-10T15:08:04","date_gmt":"2020-03-10T21:08:04","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=17859"},"modified":"2020-04-02T05:38:55","modified_gmt":"2020-04-02T11:38:55","slug":"apt-collateral-damage","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/apt-collateral-damage\/17859\/","title":{"rendered":"Los peligros de las APT para la privacidad"},"content":{"rendered":"<p>\u00a0<\/p>\n<p>La gente suele pensar en las <strong><a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-una-apt\/966\/\" target=\"_blank\" rel=\"noopener\">APT<\/a><\/strong> de la misma forma que en el espionaje: es un problema serio, sin duda, pero no nos va a afectar a los simples mortales, \u00bfverdad? La mayor\u00eda de nosotros no escondemos importantes secretos industriales o gubernamentales en nuestros tel\u00e9fonos ni tampoco trabajamos con informaci\u00f3n clasificada en nuestras computadoras, por tanto \u00bfpor qu\u00e9 \u00edbamos a ser de su inter\u00e9s?<\/p>\n<p>Y, claro, esto es cierto. Es muy poco habitual que una persona com\u00fan sea objeto de un autor malicioso patrocinado por el estado, pero s\u00ed puede sufrir da\u00f1os colaterales de las APT. Daniel Creus, del equipo de an\u00e1lisis e investigaci\u00f3n global de Kaspersky (GReAT), habl\u00f3 sobre este tema hace poco en Barcelona. Y en esta publicaci\u00f3n vamos a resumir su teor\u00eda y describir las tres formas en las que una persona com\u00fan puede verse en medio de un <strong>ataque de APT<\/strong>.<\/p>\n<h2><strong>Da\u00f1os colaterales de las APT, situaci\u00f3n 1: el sitio web incorrecto en el momento incorrecto<\/strong><\/h2>\n<p>En comparaci\u00f3n con autores m\u00e1s peque\u00f1os, las APT cuentan con el dinero suficiente como para asumir <em><strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/que-es-un-exploit\/747\/\" target=\"_blank\" rel=\"noopener\">exploits<\/a><\/strong><\/em> de d\u00eda cero, incluidos aquellos que posibilitan los ataques <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/watering-hole\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><em>watering hole<\/em> (o de abrevadero)<\/a> remotos. La <a href=\"https:\/\/googleprojectzero.blogspot.com\/2019\/08\/a-very-deep-dive-into-ios-exploit.html\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">investigaci\u00f3n de Proyecto Cero de Google en el 2019<\/a>revel\u00f3 que un autor utilizaba 14 vulnerabilidades diferentes en 5 cadenas de <em>exploits<\/em> diferentes para infectar sus objetivos con <em>spyware<\/em>.<\/p>\n<p>Algunas de estas vulnerabilidades se utilizaron para infectar a usuarios de iOS de forma remota que visitaban sitios web espec\u00edficos relacionados con la pol\u00edtica. En consecuencia, acababan con <strong><em><a href=\"https:\/\/latam.kaspersky.com\/blog\/stalkerware-spouseware\/14306\/\" target=\"_blank\" rel=\"noopener noreferrer\">spyware<\/a><\/em><\/strong> en sus tel\u00e9fonos. El problema es que el autor no diferenciaba entre los visitantes de los sitios web, por lo que <em>todos<\/em> los usuarios de iOS que visitaban el sitio acababan infectados, independientemente de si eran o no de inter\u00e9s para el autor malicioso.<\/p>\n<p>Y ese no fue el \u00fanico ataque de APT que utiliz\u00f3 el <em>watering hole<\/em>. Por ejemplo, uno de los vectores de ataque del famoso <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/new-ransomware-epidemics\/10732\/\" target=\"_blank\" rel=\"noopener\">NotPetya<\/a><\/strong> (tambi\u00e9n conocido como ExPetr) comenz\u00f3 con la infecci\u00f3n de un sitio web gubernamental. Cuando los usuarios visitaban el sitio web, el <em>malware<\/em> se descargaba y ejecutaba en sus computadoras. Seguramente recuerdes que NotPetya gener\u00f3 graves da\u00f1os colaterales.<\/p>\n<p>Por tanto, uno de los <strong>problemas de las APT<\/strong> es que, aunque los autores de las amenazas no tengan un inter\u00e9s especial en dirigirse a ti, si visitas el sitio web incorrecto o descargas la aplicaci\u00f3n incorrecta, acabar\u00e1s infectado de todas formas y la informaci\u00f3n privada de tu dispositivo se ver\u00e1 expuesta (o da\u00f1ada) en los casos de <strong><em><a href=\"https:\/\/latam.kaspersky.com\/blog\/anti-ransomware-all-in-one\/15711\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a><\/em><\/strong> en los que est\u00e9n involucradas las APT, como NotPetya.<\/p>\n<h2><strong>Da\u00f1os colaterales de las APT, situaci\u00f3n 2: herramientas peligrosas en manos de los cibercriminales<\/strong><\/h2>\n<p>Entre otras cosas, las APT buscan a menudo los secretos de otras APT. Se intentan <em>hackear<\/em> entre ellas y a veces filtran las herramientas que usan sus enemigos. Los autores m\u00e1s peque\u00f1os y menos avanzados recogen estas t\u00e9cnicas y las utilizan para crear <em>malware<\/em>, que a veces acaba sali\u00e9ndose de control. \u00bfRecuerdas que el famoso <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/wannacry-ransomware\/9148\/\" target=\"_blank\" rel=\"noopener\">borrador WannyCry<\/a><\/strong> se cre\u00f3 mediante EternalBlue, uno de los <em>exploits<\/em> filtrado por ShadowBrokers cuando decidieron publicar el arsenal de armas cibern\u00e9ticas de Equation Group?<\/p>\n<p>Otras amenazas, como NotPetya\/ExPetr, <a href=\"https:\/\/latam.kaspersky.com\/blog\/bad-rabbit-ransomware\/11628\/\" target=\"_blank\" rel=\"noopener\">Bad Rabbit<\/a> o EternalRocks, tambi\u00e9n dependen del <em>exploit<\/em> EternalBlue. Un <em>exploit<\/em> filtrado dio lugar a una serie de epidemias graves y muchos eventos m\u00e1s peque\u00f1os que afectaron en conjunto a cientos de miles de computadoras e interrumpieron el trabajo de una gran cantidad de empresas y agencias gubernamentales de todo el mundo.<\/p>\n<p>En resumen, el segundo problema al que se tiene que enfrentar la gente normal con las APT es que los autores de las amenazas crean herramientas muy peligrosas y a veces no saben c\u00f3mo contenerlas. Como resultado, estas armas podr\u00edan acabar en manos de los cibercriminales (de varios grados de competencia) quienes no dudar\u00edan en utilizarlas, lo cual afecta en ocasiones a inocentes.<\/p>\n<h2><strong>Da\u00f1os colaterales de las APT, situaci\u00f3n 3: filtraci\u00f3n de los datos recopilados<\/strong><\/h2>\n<p>Como hemos mencionado anteriormente, los autores de las APT tienen una tendencia a <em>hackearse<\/em> el uno al otro. A veces publican no solo las herramientas que saquean, sino tambi\u00e9n cualquier informaci\u00f3n que sus enemigos han recopilado con dichas herramientas. Por ejemplo, as\u00ed es c\u00f3mo los datos recopilados por la famosa herramienta de ciberespionaje <a href=\"https:\/\/securelist.com\/whos-who-in-the-zoo\/85394\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">ZooPark<\/a> se hicieron p\u00fablicos.<\/p>\n<p>En los \u00faltimos dos a\u00f1os, hasta 13 proveedores de <strong><em><a href=\"https:\/\/latam.kaspersky.com\/blog\/coalition-against-stalkerware\/15719\/\" target=\"_blank\" rel=\"noopener\">stalkerware<\/a><\/em><\/strong> sufrieron un <em>hackeo<\/em> o la informaci\u00f3n que recopilaban acab\u00f3 expuesta <em>online<\/em>, en un servidor web p\u00fablico y desprotegido. Estas filtraciones de datos tambi\u00e9n afectan a los autores m\u00e1s importantes, por ejemplo, entre estas v\u00edctimas de <em>hackeo<\/em> destacan los creadores del famoso <a href=\"https:\/\/www.zdnet.com\/article\/top-govt-spyware-company-hacked-gammas-finfisher-leaked\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">FinFisher<\/a> e incluso el a\u00fan m\u00e1s famoso <a href=\"https:\/\/arstechnica.com\/information-technology\/2016\/04\/how-hacking-team-got-hacked-phineas-phisher\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Hacking Team<\/a>, que desarrollaba herramientas de vigilancia.<\/p>\n<p>Por tanto, este es el tercer problema: aunque una APT no tenga nada que ver con el usuario normal, y solo almacene su informaci\u00f3n sin utilizarla contra \u00e9l, si la <strong>APT filtra datos<\/strong>, los peces m\u00e1s peque\u00f1os se alimentar\u00e1n de esa informaci\u00f3n para extorsionar o buscar datos privados, desde numeraciones de tarjetas bancarias y documentos escaneados hasta informaci\u00f3n de contacto y fotos comprometedoras.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\"><\/strong><\/p>\n<p>\u00a0<\/p>\n<h2><strong>C\u00f3mo mantenerte protegido de las APT<\/strong><\/h2>\n<p>Aunque las APT son mucho m\u00e1s sofisticadas que el <em>malware<\/em> normal, las mismas t\u00e9cnicas que utilizamos contra las amenazas comunes ayudan a <strong>protegerse contra las APT<\/strong>.<\/p>\n<ul>\n<li>Desactiva la <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/android-permissions-guide\/8921\/\" target=\"_blank\" rel=\"noopener\">instalaci\u00f3n de aplicaciones de terceros en tel\u00e9fonos Android<\/a><\/strong>. Si necesitas instalar una aplicaci\u00f3n de confianza que no aparezca en Google Play, puedes volver a habilitarla, pero no te olvides de cambiar los ajustes una vez que hayas terminado.<\/li>\n<li>Comprueba de forma regular los <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/android-8-permissions-guide\/13432\/\" target=\"_blank\" rel=\"noopener\">permisos de las aplicaciones<\/a><\/strong> que has instalado en tu dispositivo y anula cualquier permiso que no consideres necesario para una aplicaci\u00f3n en concreto. Tambi\u00e9n es una buena idea que compruebes la lista de permisos de las aplicaciones antes de instalarlas. Puedes encontrar la lista en Google Play.<\/li>\n<li>Intenta no visitar sitios web sospechosos ni hacer clic en enlaces de fuentes en las que no conf\u00edas por completo. Ning\u00fan desconocido te enviar\u00eda enlaces o aplicaciones con buenas intenciones. Algunas APT son capaces de infectar sitios web leg\u00edtimos, pero la mayor\u00eda dependen de nuestro viejo amigo: el <strong><em><a href=\"https:\/\/latam.kaspersky.com\/blog\/coronavirus-phishing\/17066\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a><\/em><\/strong>.<\/li>\n<li>Utiliza una <a href=\"https:\/\/latam.kaspersky.com\/security-cloud?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksc___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad de confianza<\/a> que pueda analizar todo lo que se vaya a instalar o descargar en el dispositivo y comprueba cada enlace y paquete. Consid\u00e9ralo como una \u00faltima l\u00ednea de defensa: aunque un autor malicioso te enga\u00f1e o utilice un <em>exploit<\/em> para infiltrarse en tu dispositivo, la <strong>soluci\u00f3n de seguridad contra APT<\/strong> te proteger\u00e1.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo pueden comprometer las APT la privacidad y seguridad del ciudadano com\u00fan, aunque no sea su objetivo. <\/p>\n","protected":false},"author":675,"featured_media":17860,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[638,122,34,3003,37,2954,3897],"class_list":{"0":"post-17859","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-apt","10":"tag-malware-2","11":"tag-notpetya","12":"tag-privacidad","13":"tag-wannacry","14":"tag-zoopark"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apt-collateral-damage\/17859\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/apt-collateral-damage\/19480\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/apt-collateral-damage\/16085\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/apt-collateral-damage\/8046\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/apt-collateral-damage\/21115\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apt-collateral-damage\/19374\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apt-collateral-damage\/22031\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apt-collateral-damage\/20802\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apt-collateral-damage\/27588\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/apt-collateral-damage\/7882\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apt-collateral-damage\/33929\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/apt-collateral-damage\/14438\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/apt-collateral-damage\/14506\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/apt-collateral-damage\/13137\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apt-collateral-damage\/23236\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/apt-collateral-damage\/11208\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/apt-collateral-damage\/25085\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/apt-collateral-damage\/21811\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apt-collateral-damage\/26998\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apt-collateral-damage\/26837\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17859","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=17859"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17859\/revisions"}],"predecessor-version":[{"id":18282,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17859\/revisions\/18282"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/17860"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=17859"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=17859"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=17859"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}