» » » » Amenazas De Seguridad Cibernética En El 2018

Amenazas De Seguridad Cibernética En El 2018

Los delincuentes cibernéticos siempre están desarrollando sus tácticas para robar y poner en peligro los datos. Para estar por delante de ellos, compilamos las mayores amenazas de seguridad cibernética en 2018, desde la detección de cifrado a los teléfonos inteligentes ya infectados, y proporcionamos consejos prácticos para que pueda mantenerse seguro en línea. Como dice el viejo refrán, ¡la prevención es mejor que la cura!


Obteniendo su información comprometida en fugas masivas de datos


No cabe duda, el mayor riesgo para los usuarios se produce sin que ellos tengan una opción o una aportación al respecto. Es, por supuesto, filtraciones de datos.


Más allá del truco de Equifax y el escándalo de Cambridge Analytica y sus implicaciones de gran alcance, parece que cada mes trae una nueva fuga de datos de una gran empresa.


Para ayudar a combatir esto, Firefox anunció que implementará Troy Hunt's Have I Been Pwned tool en su navegador, permitiendo a los usuarios verificar si su dirección de correo electrónico fue comprometida. Es un gran comienzo, pero no es suficiente.

Desafortunadamente, como usuario, no hay mucho que pueda hacer para que los grandes servicios sean pirateados. Sin embargo, puede protegerse lo mejor que pueda, lo que eliminará una gran cantidad de ángulos de ataque en sus datos y finanzas.


Cómo protegerte a ti mismo:


Para servicios no esenciales como boletines informativos, promociones y varios registros, use una o más direcciones de correo "quemador" que no se utilizan para sus cuentas importantes.

  • Comprueba periódicamente si tu dirección de correo electrónico principal aparece en ¿Se me ha enviado o en el monitor de Firefox?
  • Asegure cada inicio de sesión con autenticación de dos factores.
  • Considere cuidadosamente la cantidad de información personal que regala en las redes sociales.

Envío de teléfonos inteligentes con malware y aplicaciones maliciosas


El malware móvil es uno de los tipos de malware de más rápido crecimiento y esta tendencia ha continuado durante algunos años. Debido a que los teléfonos inteligentes se han convertido en reemplazos para computadoras de escritorio y computadoras portátiles para muchas personas, la información que recopilan y contienen es un objetivo muy atractivo para los ciberdelincuentes.


Ni que decir tiene que nunca debe descargar aplicaciones de fuentes desconocidas y apegarse a las tiendas de aplicaciones oficiales. Sin embargo, las aplicaciones maliciosas pueden omitir regularmente las medidas de seguridad en Google Play Store o App Store de Apple.


De hecho, Trend Micro descubrió aplicaciones que prometían "seguridad para teléfonos inteligentes", por no mencionar una gran cantidad de aplicaciones maliciosas que decían limpiar el espacio de almacenamiento u optimizar el uso de la batería. Todos ellos cosecharon datos y ubicación del usuario, al tiempo que impulsaron la publicidad de múltiples maneras. Incluso la App Store, que generalmente tiene procesos de revisión estrictos, accidentalmente permitió que una aplicación de calendario secretamente criptomoneda mine en segundo plano.


¿Qué tan malo es?


En 2017, de alrededor de 3,5 millones de aplicaciones en Google Play Store, 700,000 de ellas se consideraron "problemáticas": eran clones de aplicaciones o estaban diseñadas para robar información, interceptar mensajes de texto y enviar enlaces de phishing a la lista de contactos del usuario.


Quizás 2018 es mejor. Bueno, eso es un gran tal vez. Incluso con Google Play Protect y otras medidas de otros fabricantes de teléfonos inteligentes o del sistema operativo, las cosas pasan desapercibidas.

Fuente


¡Algunos dispositivos en realidad incluyen malware, directamente desde la fábrica!


En 2017, los expertos en ciberseguridad de Checkpoint señalaron que más de 30 teléfonos inteligentes de alta gama se infectaron con malware en algún lugar de la cadena de suministro, incluso antes de llegar a los consumidores.


En 2018, el Dr. Web dio la alarma de que se enviaban docenas de teléfonos Android de bajo costo con el poderoso troyano bancario llamado Triada.


Cómo protegerte a ti mismo:


  • No se deje engañar por el atractivo de los teléfonos inteligentes económicos si no conoce la marca: investigue antes de comprar un dispositivo y asegúrese de que la marca tenga una comunidad establecida.
  • Actualice sus aplicaciones cada vez que reciba una notificación o déjelas actualizar automáticamente. Un parche de seguridad aplicado inmediatamente puede y lo protegerá de una gran cantidad de ataques maliciosos en su teléfono inteligente.
  • Tómese el tiempo para revisar los permisos de la aplicación cuando los instale y revise periódicamente esos permisos en caso de que se reinicien después de una actualización. ¿Una aplicación de escaneo de fotos realmente necesita permiso para acceder a su ubicación? No, no lo hace.
  • Al buscar e instalar una aplicación, tómese un minuto y lea algunos comentarios al respecto, verificando los puntajes altos y bajos. Si aún no cuenta con revisiones, promete una funcionalidad ampliamente necesaria, manténgase alejado de ella.
  • Intenta hacer una copia de seguridad de los datos de tu teléfono inteligente al menos dos veces al mes.

Ataques de ransomware contra servicios en la nube


Ransomware es una de las mayores amenazas para usuarios domésticos y organizaciones. Los ataques que cifrarán datos y luego exigirán fuertes rescates son obviamente un esfuerzo rentable para los delincuentes.


Lo que es realmente malo es que, por lo general, un ataque de ransomware se puede minimizar si alguien tiene una copia de seguridad de sus datos. Esa información generalmente está en la nube y la nube puede ser golpeada por ransomware.


Petya en sí, una de las cepas más virulentas, se propagó a través de un archivo infectado en Dropbox, una de las soluciones de respaldo más populares. Claramente, el ransomware en la nube es un problema importante para todos.


Según MIT, esta es una de las seis mayores amenazas cibernéticas. Al igual que en el caso de las infracciones de datos, no puede evitar que su proveedor de la nube se infecte, pero puede tomar medidas para protegerse del ransomware.

Cómo protegerte a ti mismo:


  • Mantenga respaldados sus valiosos datos, tanto localmente como en la nube, preferiblemente en múltiples ubicaciones.
  • No confíe solo en Antivirus, ya que este software reaccionario no puede manejar las cepas más nuevas. Utilice una herramienta proactiva capaz de bloquear infecciones en su origen y detener enlaces peligrosos.

Cryptojacking que afecta a su hardware


Como explicamos en nuestra guía de protección contra el criptockeo, este tipo de ataque implica secuestrar el hardware de su computadora para extraer criptomonedas para los delincuentes.


Una de las formas más populares de hacer esto fue apuntar a un sitio web vulnerable e inyectar un guión (Coinhive ha sido el más popular). Luego, los visitantes desprotegidos en ese sitio web tenían sus computadoras esclavizadas para extraer criptomonedas.


Cryptojacking ha sido uno de los ataques más populares de este año, casi superando ransomware, y está en constante evolución.


Cómo protegerte a ti mismo:


  • Utilice un antivirus de buena reputación y, junto con él, una solución antimalware que escanea constantemente el tráfico y bloquea los dominios infectados.
  • En cualquier navegador, use un Adblocker que tenga capacidad para detener los scripts de minería de datos cifrados. Un ejemplo es uBlock Origin pero también puede usar la popular extensión NoScript
  • Siempre actualice su software, especialmente su navegador, ya que algunos cryptojacking apuntan directamente al navegador

Pérdidas financieras y compromiso de datos debido al comercio de criptomonedas


El final de 2017 marcó una locura en el mundo de la criptomoneda, con el valor de Bitcoin llegando a $20K. Al mismo tiempo, los ciberdelincuentes también tenían un incentivo aún mayor para ser creativos con sus ataques.


Más allá de cryptojacking, que generalmente afecta a aquellos que no están invertidos en criptomonedas, aquellos que poseían cualquier tipo de monedas virtuales eran los principales candidatos para perder su dinero.


En junio, el sexto mayor mercado de cifrado en el mundo, Bithumb, fue pirateado y se perdieron alrededor de $ 30 millones. Afortunadamente, aquellos usuarios que mantuvieron sus monedas allí fueron reembolsados, pero otros no tuvieron tanta suerte.


En febrero, otro intercambio criptográfico (BitGrail) fue pirateado. Los atacantes despegaron con un valor de $ 195 millones de criptomonedas Nano pertenecientes a usuarios. Ese incidente estalló en un escándalo después de que la compañía inicialmente se negó a reembolsar a los usuarios. Y eso solo son los ataques a los intercambios mismos.

Los titulares de criptomonedas de todo el mundo son blanco constante de ataques en constante evolución dirigidos a sus billeteras virtuales.


Un comerciante de criptomonedas y personalidad de YouTube, Ian Balina, fue atacado en un hack y perdió casi $ 2 millones de dólares. Otro, Peter Saddington, dijo a la prensa que alguien usó ingeniería social en el servicio al cliente de Verizon y luego lo atacó. Perdió una "cantidad significativa" de dinero y una gran cantidad de datos valiosos.


"Cambió fundamentalmente mi vida. Lo perdí todo. Perdí 13 años de correos electrónicos ", dijo .


En enero, un delincuente se robó  $ 150.000 al engañar a los aspirantes a inversionistas en una venta de ICO para que enviaran sus pagos a una dirección de billetera fraudulenta utilizando un phishing bueno y pasado de moda. Wired hizo una excelente reseña sobre por qué es tan fácil hackear una recaudación de fondos de criptomonedas.


Incluso la popular extensión de Hola VPN Chrome fue pirateada y reemplazada por una comprometida diseñada para robar criptomonedas.


Cómo protegerte a ti mismo:


  • Si bien es imposible controlar todos los resultados, especialmente una violación de datos, hay algunos pasos que puede seguir:

  • Si invierte en criptomonedas, no le cuente a los demás sobre esto. Específicamente, no publiques en las redes sociales al respecto.
  • Mantenga sus fondos en varias carteras
  • Asegure todos sus inicios de sesión con la autenticación de dos factores
  • Manténgase al tanto de las noticias para mantenerse al día con los últimos tipos de estafas. Una dosis de paranoia cuando está involucrado en crypto es una de las cosas más saludables que puede hacer.

Estafas con tácticas avanzadas de ingeniería social


Intentamos mantenernos al día con las estafas en línea más populares o creativas y las recopilamos en nuestras guías de prevención para que pueda mantenerse a salvo. Fossbytes escribió un muy buen resumen de los tipos de técnicas de ingeniería social que pueden comprometer su información, desde el phishing hasta el cebo y el "quid pro quo", donde los delincuentes se hacen pasar por empleados de soporte.


Sin embargo, con el aumento de la inteligencia artificial y el aprendizaje automático, esos delincuentes pueden automatizar eficientemente sus ataques para maximizar su alcance.


"Los modelos de aprendizaje automático ahora pueden unir a los humanos en el arte de elaborar mensajes falsos convincentes, y pueden agotarlos sin cansarse", advierte MIT Technology Review.


Cómo protegerte a ti mismo:


  • Aprende cómo detectar un enlace de phishing y comprender cómo funcionan otras técnicas como vishing o spear phishing
  • Instale un escáner de tráfico en su PC que pueda bloquear enlaces maliciosos e intente conectarse a dominios infectados
  • Evite publicar demasiada información personal en las redes sociales

Dispositivos de IoT como bloqueos inteligentes o asistentes inteligentes que están siendo pirateados


En mayo, un NYTimes pieza articulada perfectamente defensores de la privacidad preocupaciones más grandes y una de las mayores amenazas de seguridad cibernética, citando a un grupo de investigadores de Berkeley que lograron atacar Alexa.


"Dentro de los laboratorios universitarios, los investigadores han podido activar secretamente los sistemas de inteligencia artificial en teléfonos inteligentes y altavoces inteligentes, haciendo que marquen números telefónicos o abran sitios web. En las manos equivocadas, la tecnología podría usarse para desbloquear puertas, transferir dinero o comprar cosas en línea, simplemente con la música que se reproduce en la radio.


Un grupo de estudiantes de la Universidad de California, Berkeley y la Universidad de Georgetown mostraron en 2016 que podían ocultar comandos en ruido blanco reproducidos por altavoces y videos de YouTube para que los dispositivos inteligentes activaran el modo avión o abrieran un sitio web.


Este mes, algunos de los investigadores de Berkeley publicaron un trabajo de investigación que fue más allá, diciendo que podían insertar comandos directamente en grabaciones de música o texto hablado. Entonces, mientras un oyente escucha a alguien hablando o tocando una orquesta, el hablante de Echo de Amazon podría escuchar una instrucción para agregar algo a su lista de compras ".

Mientras que el reportero y los investigadores subrayaron que, en la medida de su conocimiento, afortunadamente, no se han visto ataques de este tipo en la naturaleza.


Al explotar la función de "volver a solicitar" que hace que Alexa aclare un pedido, Checkmarx engañó a Amazon Echo para que grabara todo lo que se dijo, incluso si no se utilizó la palabra de activación. Fue solo el titular de este año, ya que en 2017 un investigador de seguridad, Mark Barnes, mostró cómo instalar malware en un Amazon Echo .


Por supuesto, Amazon es una gran compañía, por lo que invierte mucho en proteger sus dispositivos y su reputación. Sin embargo, no existe el software descartable, por lo que debe tener precaución.


Cómo protegerte a ti mismo:


  • Considere si necesita tener un dispositivo como un asistente de voz conectado a cada dispositivo inteligente que tenga. "Conveniencia versus privacidad y seguridad" es un debate que todos deberían tener consigo mismos antes de comprar dispositivos y software.
  • Si posee un dispositivo como este, asegúrese de conectarlo a un WiFi seguro.
  • Tenga cuidado al permitir que los dispositivos inteligentes tengan acceso a su tarjeta de crédito. El año pasado, un propietario de Amazon Echo se despertó y descubrió que Alexa había comprado muchas casas de muñecas.
  • Haga un inventario de quién visita su casa y qué tipo de acceso tienen sus amigos y familiares a su asistente de voz

Aunque no todos son nuevos y la mayoría se basan en tácticas ya vistas, estas son las mayores amenazas de seguridad cibernética para los usuarios en 2018. Si tiene una más para agregar a la lista (¡o incluso un gran consejo de seguridad!), Háganos saber a continuación . Nos encantaría su opinión!

Deja un comentario

Información
Atención! Usuarios que están en este grupo no pueden dejar comentarios en la página...Primero debes Registrarse!