"Bienvenido a Noticias de Ciberseguridad"

martes, 5 de mayo de 2020

Ataque continuo sobre MEGA

Como ya es sabido desde años atrás, la plataforma MEGA fue atacada y substrajeron mas de 2200 millones de cuentas de personas que utilizan este servicio.
Según corroboró la firma de seguridad Recorded Future, el autor se hace llamar con el seudónimo de "C0rpz", quien habría recolectado los datos filtrados durante los últimos tres años, por lo que la mayor parte de las credenciales filtradas podrían seguir activas, entre ellas la mía personalmente.
La seguridad es uno de los temas mas a tener en cuenta, en cuanto a los accesos se refiere, mas si tenemos algunos ficheros aquí guardados.
Yo personalmente, no es que tenga nada importante, porque el sentido común, me hace pensar que hay NO ES SEGURO MANTENER FICHEROS UN POCO CONFIDENCIALES, cosa que desde PC FÁCIL VALLADOLID nunca se recomendará, pero no me gustaría que nadie entre en mis asuntos, y la verdad, me ha sentado un poco mal.
Os muestro una imagen de hoy, donde se ve, la cantidad de veces que han intentado acceder, o han accedido en los últimos días.

Hoy mismo, yo he cambiado la contraseña de este servicio, con lo que te recomiendo muy encarecidamente, que tu también lo hagas si es que usas MEGA
Como ya saben MEGA es un servicio de almacenamiento, en el cual, los usuarios pueden subir sus cosas hasta 50GB Gratis.
Además MEGA tiene las siguientes opciones de darse de alta, te las muestro en los siguientes enlaces, no dudes en darles un vistazo, no tiene perdida.
Entra en MEGA y consulta su web, no te arrepentirás, eso si, crea una contraseña robusta. CLICK AQUÍ
MEGA Bussines click aquí  - MEGA App para Móvil



martes, 28 de abril de 2020

Hackeo a Nintendo


  Es posible que hayas recibido una notificación (o varias) informándote de que alguien ha tenido acceso a tu cuenta de Nintendo. 

   Es posible que debas preocuparte; se estima que Nintendo podría haber sufrido un hackeo, que ha afectado a multitud de cuentas de su servicio.

   Después de no saber exactamente si es cierto o no, parece que ya es oficial, el ataque recibido. La compañía además de recomendar el proceso de verificación en dos pasos, la compañía remitirá emails para que los jugadores modifiquen sus contraseñas.

Recomendada la Activación de la verificación en 2 pasos

Es importante recalcar que Nintendo 

  Accede desde tu navegador e inicia sesión con tu cuenta de Nintendo.


   Familiarízate con este procedimiento, ya que es un poco complicado, y mas si alguna vez cambias tu terminal de teléfono, ¡¡¡OJO!!! 

  Entra en "Ajustes de Acceso y seguridad", y pincha en "Verificación en 2 pasos".

   Nintendo te pedirá un código que enviará a tu correo electrónico. Revísalo e ingrésalo para continuar.
  La app que usa Nintendo para esta verificación es Google Authenticator, disponible en iOS y en Android. Descárgala, y escanea el código QR que se mostrará en la página.

¡Listo! Tienes la verificación en 2 pasos activada.

     Tienes que tener en cuenta un detalle especialmente importante: Nintendo te otorga una lista de códigos de 1 solo uso que necesitarás en caso de que necesites verificar tu cuenta en tu Nintendo Switch y no puedas acceder a Authenticator. Guarda esos códigos celosamente, ya que si los pierdes no podrás acceder a tu cuenta de Nintendo.

    Es importante, además, que si usas una contraseña para tu cuenta de Nintendo que compartas con otros servicios, la cambies de inmediato. Así te ahorrarás problemas en caso de que tu cuenta haya sido una de las afectadas. TE LO RECUERDO
Familiarízate con este procedimiento, ya que es un poco complicado, y mas si alguna vez cambias tu terminal de teléfono, ¡¡¡OJO!!!

Filtración de datos Importante

      Un equipo de informática forense ha encontrado la venta de una base de datos que contiene varios GB de registros que detallan información sobre millones de registros de grandes empresas como Apple, Google, Microsoft, LinkedIn, Intel Cisco, Verizon, Oracle y HP.
   Este equipo dirigido por Jim Gill y RSU del (IISC) Instituto Internacional de Seguridad Cibernética  encontró la base de datos a la venta en un foro de Deep web. La base de datos contiene información extremadamente detallada sobre cada empleado y contiene desde el nombre, la dirección de la oficina, el domicilio, el número de teléfono, la edad, las fechas de nacimiento y el correo electrónico oficial y personal de cada uno.
    El hacker llamado Bastardlord ha publicado un anuncio para la venta de la BBDD. El hacker dijo que la base de datos está disponible a través de las ofertas recibidas.
    El equipo de expertos mencionaron “A diferencia de las filtraciones anteriores que descubrimos, esta vez no tenemos idea de cómo el hacker obtuvo esta base de datos.
   Sin embargo, los datos obtenidos les dieron algunas pistas. Cada registro contiene una identificación de empleado que indica que podría ser de una empresa que almacena en la sección de recursos humanos una BBDD, también hay una categoría del nivel de ingresos, pudiendo sonsacar que están utilizando una herramienta ERP de recursos humanos para grandes empresas como Apple , Google, Microsoft, LinkedIn, Intel Cisco, Verizon, Oracle y HP.
     “Que software de recursos humanos es utilizado por empresas como Apple, Google, Microsoft, LinkedIn, Intel Cisco, Verizon, Oracle, HP, Nvidia y el departamento de transporte de estados unidos. ¿Qué proveedor sería común entre todas estas empresas? Preguntaron.
Aunque los registros no incluyen información verdaderamente perjudicial, como los números de la Seguridad Social o la información de tarjetas de créditos, los datos disponibles podrían resultar peligrosos si se encuentran en las manos equivocadas.
Hay suficientes datos en la BBDD como para hacer ataques de phishing.
     Un nombre y una dirección son suficientes para averiguar si una persona vive en un área con mas poder adquisitivo y puede conducir a cuentas públicas de redes sociales. Con la dirección de su casa, esta información podría usarse para realizar robos físicos.
   Toda la información en conjunto se puede utilizar para crear una situación de ingeniería social que haga que una persona sea vulnerable a una variedad de exploits.
   La base de datos fue descubierta mientras los expertos de informática forense estaban llevando a cabo un proyecto de mapeo de Deep web. Esto revela agujeros abiertos en la red web profunda, que luego pueden examinar para detectar debilidades y fugas de datos.

¿Tienes la red social Facebook? Configúralo

    Facebook es una de las redes sociales más utilizadas a nivel mundial. Es uno de los medios de comunicación mas utilizado tanto por usuarios particulares como algunas empresas. Sigue siendo una de las maneras de estar en contacto con amigos y familiares, ademas de subir fotos, vídeos, y cosas de interés, aunque también corren varios bulos, que deben de comprobarse, antes de relanzarlos.
   
   Sin embargo no debes de olvidar, que la privacidad es importante, y mas en estos días tan tecnológicos. existen varias acciones o funciones que pueden poner en riesgo a las personas y sus datos. Aquí quiero hacerles ver como y porque debería de configurar su red social, esta y otras que pudiera utilizar, para preservar siempre la privacidad y evitar que nuestra identidad pueda estar en riesgo.

    Los datos en Internet tienen un gran valor, hoy en día existen empresas de marketing que buscan la manera de intentar adquirir tus datos, ya sea, legalmente o ilegalmente.

    El objetivo es bastante variado, normalmente, se utilizan para estudios de mercado, pero no esta clara, su utilización, ya que detrás de todo esto, existe una maquinaria de hacer dinero, bastante importante, con lo que se convierte, en que utilizan nuestros datos para realizar todo tipo de campañas de Spam, ademas de llamadas inesperadas de teléfono, que uno, no sabe porque me llaman.

   Con lo que nos lleva a mantener siempre la privacidad en redes sociales. Especialmente si hablamos de algunas plataformas tan populares y utilizadas como Facebook, ademas de cualquier otra red, instagram, youtube, amino, (esta de pasies latinoamericanos), etc...

    Casi todas las redes, tienen unas opciones de configuración, Facebook cuenta con ciertas funciones y configuraciones que podemos ajustar. mejoraremos la privacidad y evitaremos problemas de seguridad que puedan afectar a nuestras cuentas.


Configura tu privacidad en Facebook y tus Publicaciones en Facebook
Configurar las publicaciones en Facebook Evitar que nos etiqueten en cualquier sitio.
Registro de actividad de Facebook.
Quién puede ver mis fotos o amigos.
Evitar aparecer en motores de búsquedas.

   Vamos a ver cuáles son las principales configuraciones y herramientas que la propia red social nos ofrece para todo lo relacionado con la privacidad. Conocer qué sabe de nosotros, cómo puede usar nuestros datos o evitar que posibles intrusos obtengan información es muy importante.

    Quizás no queramos que las publicaciones que hagamos en la red social estén disponibles para cualquiera. Podemos evitar esto y que solo nuestros amigos puedan acceder a esa información. Esto es vital para la privacidad.
  
  Para configurar este apartado tenemos que entrar en la red social. Posteriormente vamos al menú, entramos en ConfiguraciónPrivacidad y es la primera opción que nos muestra.

    Esta imagen puede no corresponderse, en función de la versión que uno este utilizando.

   Aquí podremos elegir quién puede ver nuestras publicaciones. Nuestro consejo es configurarlas para que solo nuestros amigos puedan verlas. De esta forma nos garantizamos que únicamente aquellos contactos que tenemos en la lista de amigos puedan ver todas las publicaciones que ponemos. Incluso podemos excluir determinados amigos para que no puedan acceder a esa información.

   ¿Queremos que nos etiqueten en cualquier foto o publicación y que aparezca en nuestro perfil? Tal vez no. Por suerte podemos configurar este apartado y poder aceptar o rechazar de forma manual en qué etiquetas queremos aparecer. Sin duda es algo que puede beneficiar a nuestra privacidad en Facebook.

     Esta función está disponible en el apartado de Biografía y etiquetado. Veremos una sección que indica Revisión. Simplemente tenemos que configurarlo para que aparezca en la revisión cualquier publicación o imagen en la que se nos etiquete.

      Una de las funciones que podemos tener en cuenta es la del registro de actividad de Facebook. De esta forma conoceremos qué sabe Facebook de nosotros, qué información puede estar compartiendo con terceros.

     Para ello tenemos que entrar en la red social. Posteriormente vamos al menú de arriba a la derecha (la flecha en forma de triángulo invertido) y entramos en Registro de actividad. Nos mostrará todo lo que Facebook ha recopilado de nuestra actividad, como pueden ser los likes que hemos dado a fotos y publicaciones.

    No podemos dejar atrás la posibilidad de configurar quién puede ver las fotos que publicamos o nuestra lista de amigos. Para ello una vez más vamos a ir a ConfiguraciónPrivacidad y accedemos a los apartados de quién puede ver mis fotos o mis amigos.

     De esta forma podremos evitar que puedan ver nuestra lista de amigos, por ejemplo. También que posibles intrusos puedan acceder a las fotos que hemos colgado en la red social sin ser nuestros amigos.

     Incluso podemos configurar quién puede enviarnos solicitud de amistad. Una manera de evitar que posibles bots puedan agregarnos como contactos y llegado el momento obtener información personal nuestra.

   ¿Queremos que nos encuentren en Google? Podemos evitar que nuestro perfil aparezca de manera pública en los motores de búsqueda. Así nos aseguramos de que nadie que no nos interese pueda encontrarnos simplemente con hacer una búsqueda en Google con nuestros datos.

  Para ello hay que ir nuevamente a la opción de Privacidad, dentro de Configuración. Esta vez es la última opción, donde nos indica ¿Quieres que los motores de búsqueda fuera de Facebook enlacen a tu perfil? Simplemente le decimos que no.

¿USUARIO DE IPHONE?

NO COPIE Y PEGUE SU NÚMERO DE TARJETA O CONTRASEÑAS.

OTRAS APPS PUEDEN ROBAR SUS DATOS DEL PORTAPAPELES.

    Apple suele hablar muchísimo del nivel de protección de datos y de la seguridad de sus dispositivos. la comunidad de ciberseguridad reconoce los esfuerzos de Appel y su superioridad en cifrado y privacidad respecto a sus servicios, Appel no está exenta de los fallos de seguridad. Un equipo de investigadores ha reportado el hallazgo de una vulnerabilidad que permite la interceptar los datos personales almacenados en diversos modelos de iPhone o iPad.   
    Cuando un usuario copia cualquier información, ésta se almacena en el tablero general de Apple (mas comúnmente conocido como porta-papeles). Según el reporte, cualquier aplicación puede acceder a esta información almacenada temporalmente en el porta-papeles, por lo que los usuarios se exponen a la filtración de datos confidenciales como ubicación, contraseñas de acceso a perfiles en línea y los datos bancarios.
        Al parecer, todas las apps del sistema operativo iOS cuentan con acceso ilimitado al tablero general de todo el sistema. Un usuario podría exponer, de forma no intencionada, su información confidencial (como datos de ubicación) a otras apps con sólo copiar una foto tomada con la cámara del dispositivo, gracias a los metadatos de la imagen, mencionan los especialistas en protección de datos.
escritorio appel     Para demostrar su hallazgo, los investigadores desarrollaron una app de prueba de concepto llamada KlipboardSpy y un widget de iOS llamado KlipSpyWidget.            Esta app de prueba no cuenta con acceso a los datos de ubicación del dispositivo; aun así, los especialistas lograron extraer esta información mediante el método descrito anteriormente.
La app se instala como cualquier otra herramienta de iOS




Al pegar la foto en la app, la herramienta devolverá los datos de ubicación de la foto
        Los especialistas afirman que el reporte fue enviado a Apple desde enero pasado. Sin embargo, el equipo de protección de datos de la compañía respondió que este error no podía ser considerado como una vulnerabilidad, pues sus sistemas operativos están diseñados para permitir que las aplicaciones accedan al porta-papeles solamente cuando las apps están en primer plano.   
       Al respecto, el Instituto Internacional de Seguridad Cibernética (IICS) considera que Apple no debe permitir que las apps accedan al porta-papeles sin restricción alguna, como el consentimiento expreso del usuario. El sistema operativo sólo debería exponer el contenido del porta-papeles a una aplicación mediante previa confirmación, pues en ocasiones los usuarios no están al tanto del contenido de esta herramienta.

       Esto siempre que claro esta, los dueños de las apps solo utilicen la información para lo que la app se creo, y nunca para otros fines, ante la duda, habrá que tener vigiladas las apps que instalo en mi dispositivo.

martes, 14 de abril de 2020

Instalar Chrome Remote Desktop


chrome_remote_control

Chrome Remote Desktop



Cómo configurar el acceso remoto


Solo para Windows

  1. Descarga la app de Escritorio remoto de Chrome.
  2. En tu computadora, abre Chrome.
  3. En la barra de direcciones de la parte superior, escribe chrome://apps y, luego, presiona Intro.
  4. Haz clic en Escritorio remoto de Chrome App de Escritorio remoto de Chrome.
  5. En "Mis computadoras", haz clic en Comenzar.
  6. Haz clic en Habilitar conexiones remotas.
  7. Ingresa un PIN, vuelve a escribirlo y, luego, haz clic en Aceptar.
  8. Haz clic en  para instalar el servicio de Escritorio remoto de Chrome.
  9. Confirma la cuenta de Google y vuelve a ingresar el PIN para continuar.

App´s de Google Play infectadas

App´s de Google Play infectadas

    Recientemente han sido detectadas más de 200 aplicaciones infectadas por un malware llamado "simbad".

   Este malware inicialmente lo único que hace es mostrar publicidad, aunque después de encontrar este problema han sido eliminadas de Google Play.
 
   Para una mayor protección a aquellos usuarios que las tengan instaladas deberían de proceder a su eliminación.
 
   Si has notado que se muestra publicidad en Teléfono, comprueba cuál ha sido las últimas aplicaciones que he instalado, y procede a su eliminación.
 
   Para evitar que te infecte con alguna aplicación dudosa, siempre recomendamos descargar de las tiendas oficiales Google Play o App store.
 

Para más información clic aquí.

Alerta Campaña Phishing


Phishing

    
     Como todos los años, todos los meses, todos los días, y como todas las horas, minutos y segundos, volvemos a hacer hincapié en a precaución que tenemos que tener a la hora de leer nuestro correo electrónico.

    Cada época es buena para lanzar campañas determinadas relacionadas con eventos importantes, y no sera raro, esperar que en estos días nos llegue algún correo, diciéndonos que nuestra declaración de la renta es errónea, que nuestra declaración de la renta nos sale a devolver, o cualquier otro articulo relacionado, bien con la sorpresa de que nos devuelve dinero la hacienda Española, o bien que existe un error y tenemos que solventarlo urgentemente.
    
    Bien, ante cualquier correo de este tipo, siempre es muy aconsejable, primero, pensar mal sobre este correo, segundo, no picar ningún enlace de este correo, y tercero, si realmente esperábamos algo de la hacienda publica, ir a la pagina oficial, y allí comprobaremos si nos tienen que decir algo.
Si con todos estos pasos aun así, hemos picado en algún enlace, no introduzca ningún datos relevante como DNI, numero de tarjeta, contraseñas, etc..., en un porcentaje del 100% le van a estafar seguro.

Facebook y la Privacidad


Facebook y la Privacidad


   Todos somos conscientes de que ni la mas grande empresa en red social como es Facebook, tiene las cosas 100% seguras.

   Facebook tiene alrededor de 2600 millones de usuarios en todo el mundo y desde el año 2012, no ha tenido la precaución de encriptar las contraseñas de estos usuarios.

   Si eres de los que no cambian las contraseñas con frecuencia, "ESTE ES EL MOMENTO", no dudes en entrar en tu cuenta y cambiar la contraseña, puede estar siendo usada por alguien que no eres tu.

      Siempre se puede confiar en el trabajador, porque para eso es un profesional, pero, nunca podremos fiarnos de programas maliciosos que han podido acceder a estos datos para posteriormente, usarlos, o mas bien vendérselos a terceras personas.

       Recuerda  "ESTE ES EL MOMENTO DE CAMBIAR TU CLAVE DE FACEBOOK", no esperes más

Internet Explorer

Internet Explorer

    Como ya sabemos, microsoft, dejará de dar soporte técnico al famoso navegador de Internet explorer.
   
     Según mi parecer, como la tecnología avanza a pasos agigantados, está claro, salió hace unos años el Microsoft Edge, y nuestra famosa compañía de software, quiere que todos usemos su nuevo navegador.

     Microsoft, se volcará en las actualizaciones de seguridad de este último navegador, con lo que dejará de prestar atención a Internet Explorer y nos advierte de dejar de usarlo, pues las vulnerabilades, pueden afectar a la seguridad de tu ordenador, si sigues manejando este bonito navegador.

     Yo por mi parte me inclino por otros navegadores, existen varios, busca el tuyo, y mantenlo actualizado, míralo Aquí.

viernes, 10 de abril de 2020

CORREO CON FACTURA PROPAGA EL MALWARE NETWIRE

El correo electrónico sigue siendo uno de los sistemas de ataque más utilizados por los individuos con maldad. Buena parte de la población mundial está realizando teletrabajo, y es casi probable que caiga en este tipo de correos.
Si recibió una Factura.
Se envía una supuesta factura para tratar de convencer a la víctima de que descargue y ejecute su código malicioso, ya sabemos que no es algo nuevo, pero en esta crisis que estamos viviendo es una técnica que puede dar buenos resultados a los delincuentes, normalmente, en muchos casos coincide con que se envían a finales de mes, una fecha donde suelen acumularse los pagos a proveedores, y además se incluye una referencia a la situación actual deseando lo mejor para el receptor y su familia.
En el cuerpo del mensaje observamos como se hace referencia a una factura e incluso vemos una imagen en miniatura de la misma. Sin embargo, si colocamos el cursor encima de ella, veremos como se nos muestra un enlace de redirección a un archivo almacenado en el servicio de descargas Mediafire.
En el caso de que el usuario caiga en la trampa y decida descargarse esta supuesta factura, será redireccionado en su navegador a la URL de descarga del archivo comprimido, ofreciéndole la posibilidad de abrirlo o guardarlo en su sistema.
Sin embargo, si abrimos el fichero comprimido observaremos como este archivo no es una factura en formato PDF, sino que estamos ante un ejecutable. Esto debería servir de alerta para la mayoría de usuarios, pero también es cierto que muchos no tienen activada la opción de ver la extensión de los ficheros y confían ciegamente en que se tratará de una factura auténtica, tal y como se indica en el email enviado por los delincuentes.
En el caso de que la víctima intente abrir la supuesta factura, terminará ejecutando el malware, y este, tras contactar con algunas direcciones remotas controladas por los atacantes, descargará un archivo de nombre Host.exe que contiene la herramienta de control remoto conocida como Netwire y que las soluciones de seguridad de ESET identifican como el troyano Win32/TrojanDownloader.Agent.EYK.
Está claro que los delincuentes van a seguir explotando este sistema de ataque, puesto que les supone una inversión muy baja en desarrollo y muchos usuarios siguen cayendo en la trampa.
Por ese motivo resulta esencial permanecer alerta y desconfiar de correos no solicitados, aunque estos provengan de remitentes de confianza, así como no abrir ficheros adjuntos ni pulsar sobre enlaces incluidos en estos emails, y contar con una Pc Fácil Valladolid en caso de que NO sea capaz de detectar y bloquear estas amenazas.

Antivirus gratuitos

         Un virus se propaga por todo el ordenador, se propaga por todo el sistema de ficheros, infectando y dañando todo lo que encuentra a su paso. Como si de un virus en nuestro cuerpo se tratase, también está preparado para propagarse a otro ordenador de diversas maneras. Recordando los viejos tiempos, hace unos años los disquetes eran la manera más frecuente que tenían los virus de propagarse. Al introducir un disquete en un ordenador infectado, el software maligno se grababa en él y a partir de ese momento ese disquete era un foco de infección para cualquier ordenador donde se introdujera. En la era de la "banda ancha" las formas de infección se han multiplicado.

           Ahora Los virus pueden propagarse por Internet, paginas web, redes sociales, dispositivos USB, llamados llaves o pendrive, y el mas importante ahora mismo, el correo electrónico, etc.…

          Gracias a los antivirus, los equipos pueden mantenerse libres de infecciones, ya que en un principio los antivirus solamente detectaban el software malicioso en el equipo cuando ya estaba infectado. A día de hoy los antivirus ofrecen una protección en tiempo real y protegen de las amenazas en muchas ocasiones antes de que se ejecuten, pero ojo, no en todos los casos.

            Con todo esto, lo que se pretende es mostrar diferentes alternativas de antivirus que son gratis, aunque a pesar de no dar todas las opciones de un antivirus con licencia, ofrecen la funcionalidad principal de detección y limpieza. Existen varios gratis, aunque yo personalmente no me inclino por ninguno, ya que varia mucho la configuración de cada ordenador según el usuario.

Aunque aquí les dejamos una lista de algunos de ellos:

  • Windows Defender
  • Kaspersky Free Antivirus
  • Panda Free Antivirus
  • Bitdefender Antivirus Free Edition
  • Malwarebytes
         
Por orden y según mi forma de pensar y preferencia, estos antivirus cumplen las expectativas de un usuario de casa.

Windows Defener: Instalado por defecto con todos los sistemas operativos actuales de windows, cumple bastante bien las expectativas.

Kaspersky Free: Desarrollado por Kaspersky Lab y compatible con Windows y Mac, cumple bastante bien las expectativas.

Panda Free: De la conocida casa Panda, es un antivirus ligero y que cumple con las expectativas

Bit-DefenderBitdefender es una compañía de seguridad informática, su programa de poco peso pero con las mismas funcionalidades que el resto del muestrario.

MalwarebytesFabricado por Malwarebytes Corporation, es otro de los grandes, puedes confiar también en este maravillosos antimalware, cumple sobradamente las expectativas

          Después de este pequeño tutorial, siempre recordare que es mejor prevenir que curar y no dejes para mañana lo que puedas hacer hoy. Evita el malware, en Pc Fácil Valladolid, te enseñamos y asesoramos en este sentido y todo lo que necesites al respecto.

¿Utilizo bien el campo "CC" de mi correo electronico?

      El correo electrónico es una herramienta utilizada en el día a día para comunicarnos, y nos ofrece múltiples posibilidades en cuanto a su uso. A la hora de enviar un correo, el destinatario del mismo puede indicarse en el campo "Para" que es el destinatario al que queremos hacer llegar un mail, "CC" que significa Copia Carbón" o en "CCO - Copia Carbón Oculta". Se tratarán las maneras de realizar esta tarea,  ya que puede salvarle de algún que otro susto y también puede hacerlo por seguridad, el envío de correos es mas seguro si esta utilizando campos apropiados.

    Le habrá llegado algún correo con una gran cantidad de destinatarios en el campo "CC" de la misma persona, Probablemente SI. La acción de envío con muchos destinatarios en el campo "CC" supone dar a conocer a todos los destinatarios del mensaje el e-mail del resto. En este caso quizá se pregunte: Por que sale todas las direcciones, y esta claro, que sabemos que el mismo mail, le ha llegado a todas esas personas.

   Habitualmente estos correos recibidos son reenviados a terceros y vueltos a reenviar, y así sucesivamente se van encadenado y propagando las direcciones de correo de usuarios de Internet. Echando un "vistazo" a la lista destinatarios de un correo que tenía un PowerPoint tan interesante, pueden deducirse algunos aspectos sobre el remitente: quienes son sus amistades, empresas con las que se relaciona, etc. Además. permite identificar qué persona se encuentra detrás de esa dirección de correo, ya que es habitual la formación de direcciones tipo.

    Además podemos saber si, los destinatarios responden, y hacer un seguimiento de como actúan o piensan esas personas.

   ¿Sabe usted que si hace esto puede ser sancionado con una multa por comunicar direcciones de correo a terceros sin autorización? Basándose en el articulo 3.a de la LOPD (Ley Orgánica de Protección de Datos), la dirección de correo electrónico es considerada por la AEPD (Agencia Española de Protección de Datos) como un dato personal. En el año 2006 la AEPD sanciono a una persona por enviar a varios destinatarios un mismo correo e incluir las direcciones de mail en el campo "CC" haciéndolos visibles a todo el que recibía el mail.

    Si esto todavía no le parece importante, tendría que tener en cuenta que estos envíos masivos utilizando el campo CC, son utilizados por los SPAMMERS para hacer sus bases de datos de direcciones de correo "buenas" y así poder realizar SPAM, ademas de otras técnicas que se utilizan para extraer correos electronicos, asi como utilizarlas para realizar suplantación de la identidad de estos usuarios en un momento dado.

    Para aquellos que nunca supieron utilizar estos campos, recomendarles que siempre que envíen un correo a varias personas, aunque sea de tu mismo circulo de amistades y no parezca que exista problema, utilice siempre el campo "CCO", quizás ese circulo de amigos reenvíe el correo a otro circulo y así sucesivamente, y estaríamos incurriendo en la Ley de Protección de Datos.

campo cco

   En Pc Fácil Valladolid recomendamos que siempre que envíe correo electrónicos dentro de tu entorno de amistad, utilices el campo "CCO"; Si lo haces en el entorno de tu trabajo, utiliza bien los campos, "Para" si es a un destinatario que tiene que realizar algo con el mensaje, "CC" si quieres que un superior se entere, que le has enviado el mensaje al del Para, para que lo ejecute y "CCO", si ademas quieres incluir a alguien que quieres que sepa que se esta haciendo la tarea, pero no quieres que el resto lo sepa.

   Puedes hacer pruebas de como funciona si tienes interes en saber como se trabaja con el correo electrónico

Teletrabajo y Seguridad

Teletrabajo y SeguridadTodo el mundo habla de teletrabajo. Más allá de los consejos básicos, no olvidemos que podemos
poner en riesgo información confidencial o la seguridad de la compañía. Algunos consejos adicionales para reforzar la seguridad en casa, serían:

* Actualiza, no sólo tu sistema operativo, sino todos tus programas.  

* Si tienes necesidad de instalar otro antivirus, tenga en cuenta que esto ralentizará el equipo considerablemente. Utiliza programas que puedas ejecutar puntualmente, pero siempre debe de estar desactivado, cuidado con las empresas que ofrecen limpiar ti ordenador de virus, existen millones de programas de limpieza de virus que contienen malwares.

Siempre puedes contar con Pc Fácil Valladolid para solventar este tipo de acciones si no sabes hacerlo.

* No uses el mismo ordenador para el ocio, fuera del horario laboral. Si vas a trabajar con él, que solo sea para trabajar. Si no dispones de otro ordenador, prueba a crear otro usuario diferente en el sistema con permisos muy reducidos (invitado) y trabaja con él. 

* Haz una copia de seguridad en un disco duro externo con la información imprescindible. Desconéctalo y guárdalo en casa. Mantén la rutina tan frecuentemente como te sea necesario. Si puedes cifrar la información con BitLocker por ejemplo (Solo Windows 10 Pro)

Siempre puedes contar con Pc Fácil Valladolid para solventar este tipo de acciones si no sabes hacerlo.

* Nadie va a llamarte para ofrecerte servicio técnico gratuito, ni por teléfono, email o WhatsApp. Desconfía. Más que nunca, y consulta con tu administrador de sistemas "habitual" si existe.

* Recuerda que tampoco te va a llamar ningún soporte técnico corporativo para decir que tú ordenador está infectado con virus o qué tiene un problema grave con las licencias de ti sistema operativo.

* Quizás es un buen momento de probar la conexión por cable. Además de eliminar un vector de riesgo, irá más rápido. Si no, revisa y cambia la contraseña Wi-Fi. 

Siempre puedes contar con Pc Fácil Valladolid para solventar este tipo de acciones si no sabes hacerlo.

* Usa un segundo factor de autenticación, un gestor de contraseñas, y anímate a cambiarlas por ejemplo, al menos una vez al mes.

* Cuidado con seguir la utilización de  VPN, algunas por no decir todas, pueden revisar el tráfico de tus datos.

Piratas informáticos crean campañas fraudulentas por EL COVID-19

coronavirusCuidado con estos mapas web del coronavirus: esconden malware 

Los hackers están creando sitios web fraudulentos con mapas sobre la expansión del coronavirus, que se dedican a robar información confidencial del ordenador de los usuarios como pueden ser contraseñas o tarjetas de crédito almacenadas en el navegador.


Ante el aumento y la expansión del coronavirus, son muchos los usuarios los que acceden a Internet para informarse a diario sobre la expansión del virus en todo el mundo, y para ello se amparan en mapas detallados donde se recogen las infecciones en cada uno de los países del mundo. Lamentablemente muchos de estos mapas esconden malware.

Shai Alfasi, investigador de seguridad de Reason Labs, ha descubierto que ahora mismo los piratas informáticos están utilizando mapas fraudulentos sobre la expansión del coronavirus para robar información de los usuarios, entre los que se incluyen no solo contraseñas o números de tarjeta de crédito, sino también información confidencial del usuario como su nombre o dirección.
Básicamente lo que hacen los atacantes es diseñar páginas web relacionadas con el coronavirus donde se mantenga enganchado al usuario mediante la exposición de distintos mapas muy detallados sobre las infecciones en todos los países del mundo. Este tipo de páginas webs lo que hacen es exigir la descarga de una aplicación adicional supuestamente para contar con información más detallada sobre la expansión del virus en todas las regiones.

La imagen del mapa no es contractual


En realidad esta aplicación adicional lo que hace es generar un archivo binario malicioso e instalarlo en el ordenador sin que nos demos cuenta. De momento sólo afecta a los usuarios que utilizan sistemas operativos Windows, pero también podría acabar infectando a otros sistemas operativos como Linux.

Este bulo de WhatsApp sobre el coronavirus quiere sacarte dinero

Alfasi afirma que este método de infección utiliza software malicioso conocido como AZORult que data de 2016, y que está creado para robar datos del ordenador. "Se utiliza para robar historial de navegación, cookies, IDs, contraseñas, criptomonedas y más", señala.
Para no caer en este tipo de trampas se aconseja únicamente acceder para informarnos sobre el coronavirus a páginas con muy buena trayectoria profesional, evitando aquellos sitios webs que no conocemos o que nos exijan la descarga o instalación de ciertos archivos.
[Vía: TheNextWeb]
*Artículo original publicado en Computerhoy.com

Appel no está a salvo

Usuarios de Appel, cuidado, no estáis a salvo.

    Hace unos años, cuando un compañero me decía, Appel es muchísimo mejor que Windows.

Obviamente, en aquellos tiempos, no existía tanto conocimiento como el que se tiene ahora.

Pero cuidado, aquí os muestro una ínfima parte de lo que a nuestros compañeros de la manzana les puede pasar, es más, hasta creo, que la avería por un fallo del usuario en un teléfono de esta marca, podría ser catastrófico.

Este artículo tiene su miga, y seguiré comentándolo, para intentar ayudar a aquellos que saben algo de ingeniería social y estas cosas de momento no hagan caso a ningún correo que les llegue pidiendo cosas extrañas de su cuenta de iCloud, Appel o lo que le pidan de clase de cosas, 1000% es para fastidiarte.

     En los últimos años, y cada vez más a menudo, nuestros amigos de lo ajeno, con herramientas que todos tenemos a nuestra disposición, nos envían mensajes, bien de texto, o por mail, ofertándote un premio, pidiendo que le ayudes a trasferir dinero de un país a otro, advirtiéndote de que tu cuenta esta bloqueada, etc...

     Todos estos mensajes, SON FALSOS, y son también FALSOS los mensajes que llegan a nuestro teléfono, ya sea, APPEL o ANDROID o WINDOWS, los sistemas, son validos para todos los terminales.

       Te recomiendo que siempre que recibas un mensaje, o mail de este tipo, antes de darle al enlace que viene adjunto, compruebes varias cosas.

        Primero, si crees que alguien te va a regalar algo, estas equivocad@, a veces los regalos son una sorpresa, comprueba por ejemplo, si es un bloqueo de cuentas bancarias, acceder a tu banca online primero, pero desde una pagina web nueva, NUNCA desde el enlace que viene el SMS o mail.

      Todas las precauciones son pocas.

NUEVO RANSOMWARE EXIGE FOTOS DE TUS PARTES PRIVADAS PARA DESBLOQUEAR TUS DATOS

El ransomware sigue siendo una de las variantes de ataque más empleadas por los cibercriminales, y a cada momento se detectan nuevas formas de usar el cifrado contra las víctimas. La firma de ciberseguridad Emsisoft ha reportado la detección de une nueva variante de ransomware, conocida como “Ransomwared“, que muestra un comportamiento un tanto diferente al resto de ataques similares.
     Como sabemos, en un ataque de ransomware los actores de amenazas cifran los archivos de las víctimas para exigir un rescate en criptomoneda a cambio de restablecer todo a la normalidad. La principal diferencia de Ransomwared, es que los operadores del ataque no exigen dinero, sino que aseguran a las víctimas que sólo podrán recuperar sus archivos si envían fotos íntimas a una dirección controlada por los hackers.
     Después de infectar el sistema objetivo, Ransomwared cifra los archivos de la víctima y les añade las extensiones de archivo .ransomwared o .iwanttits. Finalmente, la víctima encuentra la nota de rescate con la inusual petición: “Fuiste infectado/a con ransomware; envía tus pechos a la siguiente dirección email”, menciona la nota de rescate encontrada por los especialistas en ciberseguridad.
       En su reporte sobre el hallazgo, Emsisoft menciona: “No estamos seguros sobre cómo hacen los actores de amenazas para saber si una foto pertenece a la víctima, por lo que enviar cualquier imagen disponible en Internet podría bastar para recuperar el acceso a sus archivos”.
   
Aun así, los expertos en ciberseguridad lograron desarrollar una herramienta para eliminar el cifrado de Ransomwared, por lo que recomiendan no interactuar con los atacantes y recuperar los archivos comprometidos empleando la herramienta gratuita, disponible Pc Fácil Valladolid te informa. En caso de experimentar algún problema durante el uso de esta herramienta, ponerse en contacto con Emsisoft.
     Hasta el momento se ignora si existe un grupo de actores de amenazas sofisticados detrás de este nuevo ransomware o si se trata de un desarrollo amateur. Tampoco se conocen mayores detalles sobre los métodos de distribución de Ransomwared o si sus desarrolladores están involucrados en otras actividades criminales.
     El Instituto Internacional de Seguridad Cibernética (IICS) ha dado seguimiento a los más recientes reportes de ataques de ransomware con el fin de encontrar potenciales canales de distribución, extensiones de archivo similares, y otros indicadores sobre los posibles desarrolladores y sus principales objetivos.

Hackear teléfonos móviles con códigos QR

Hoy en día encontramos códigos QR en todas partes, ya sea en nuestras compras de comestibles hasta para hacer pagos e incluso como otro método para iniciar sesión en nuestras cuentas en línea. Según los investigadores de hacking ético del Instituto Internacional de Seguridad Cibernética (IICS), los códigos QR también pueden ser una gran amenaza si se usan sin saber cómo.
     WhatsApp Web es muy popular entre los usuarios. Recientemente hemos mostrado cómo se puede utilizar QRLJacking para acceder a cualquier cuenta de WhatsApp. Ahora, le mostraremos otra herramienta utilizada para crear códigos QRL maliciosos con algunas cargas útiles conocidas.
    QRLGEN se utiliza para generar códigos QRL genéricos mal formados, mencionan los expertos en hacking ético. Es útil al probar los escáneres de códigos QRL o cómo las aplicaciones manejan los datos del código QRL. La lista de palabras personalizada también se usa para crear códigos QRL.
  • Para las pruebas, usaremos Kali Linux 2019.1 amd64
  • Antes de instalar la herramienta, debe asegurarse de que python3 esté instalado
  • Para instalar, escriba sudo apt-get update && sudo apt-get install python3
  • Luego instale sudo apt-get install python3-pip
  • Escriba git clone https://github.com/h0nus/QRGen
1
2
3
4
5
6
7
root@kali:~/Downloads# git clone https://github.com/h0nus/QRGen
 Cloning into 'QRGen'
 remote: Enumerating objects: 86, done.
 remote: Counting objects: 100% (86/86), done.
 remote: Compressing objects: 100% (78/78), done.
 remote: Total 86 (delta 26), reused 4 (delta 1), pack-reused 0
 Unpacking objects: 100% (86/86), done.
  • Escriba cd QRGen y escriba ls
1
2
3
4
root@kali:~/Downloads# cd QRGen/
 root@kali:~/Downloads/QRGen#
 root@kali:~/Downloads/QRGen# ls
 demo.gif  qrgen.py  README.md  requirements.txt  words
  • Escriba pip3 install -r requirements.txt
1
2
3
4
5
6
7
8
9
root@kali:~/Downloads/QRGen# pip3 install -r requirements.txt
 Collecting qrcode (from -r requirements.txt (line 1))

Requirement already satisfied:

Pillow in /usr/lib/python3/dist-packages (from -r requirements.txt (line 2)) (5.3.0)
Collecting argparse (from -r requirements.txt (line 3))
 Requirement already satisfied:
six in /usr/lib/python3/dist-packages (from qrcode->-r requirements.txt (line 1)) (1.12.0)

 Installing collected packages: qrcode, argparse

 Successfully installed argparse-1.4.0 qrcode-6.1
  • Esciba python3 qrgen.py
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
root@kali:~/Downloads/QRGen# python3 qrgen.py
  e88 88e   888 88e    e88'Y88
 d888 888b  888 888D  d888  'Y   ,e e,  888 8e
C8888 8888D 888 88"  C8888 eeee d88 88b 888 88b
 Y888 888P  888 b,    Y888 888P 888   , 888 888
  "88 88"   888 88b,   "88 88"   "YeeP" 888 888
      b
      8b,    QRGen ~ v0.1 ~ by h0nus
usage: qrgen.py -l [number]
 usage: qrgen.py -w [/path/to/custom/wordlist]
 Payload lists:
 0 : SQL Injections
 1 : XSS
 2 : Command Injection
 3 : Format String
 4 : XXE
 5 : String Fuzzing
 6 : SSI Injection
 7 : LFI / Directory Traversal
 Tool to generate Malformed QRCodes for fuzzing QRCode parsers/reader
 optional arguments:
   -h, --help            show this help message and exit
 Options for QRGen:
   --list {0,1,2,3,4,5,6,7}, -l {0,1,2,3,4,5,6,7}
                         Set wordlist to use
   --wordlist WORDLIST, -w WORDLIST
                         Use a custom wordlist
 Pay attention everywhere, even in the dumbest spot
  • Escriba python3 qrgen.py –list 1
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
root@kali:~/Downloads/QRGen# python3 qrgen.py --list 1
  e88 88e   888 88e    e88'Y88
 d888 888b  888 888D  d888  'Y   ,e e,  888 8e
C8888 8888D 888 88"  C8888 eeee d88 88b 888 88b
 Y888 888P  888 b,    Y888 888P 888   , 888 888
  "88 88"   888 88b,   "88 88"   "YeeP" 888 888
      b
      8b,    QRGen ~ v0.1 ~ by h0nus
Payload path exist, continuing…
Path already cleared or deleted..
Generated 113 payloads!
Opening last generated payload…
Thanks for using QRGen, made by H0nus..
root@kali:~/Downloads/QRGen#

  • La consulta anterior ha generado un código QRL con formato incorrecto. Este código QRL se puede usar para manejar datos de código QRL
  • Podemos usar cualquier aplicación de lectura de QR en el móvil para probar códigos QR maliciosos, como se muestra a continuación en el video:
  • VISITA UN VÍDEO DEMOSTRATIVO
  • También podemos leer el código QR usando un lector de código QRL en línea
  • QR Code Scanear y Crear se usa para descifrar el código QRL
  • Encontramos código XSS en el código QRL
QR scaner
  • El código anterior relaciona los ataques XSS mostrando una alerta. Cuando un usuario intenta hacer clic con el botón derecho del mouse, se mostrará un mensaje de alerta
  • Puede crear más códigos QRL malformados con otras cargas útiles. QRLGEN utiliza imágenes pre almacenadas para generar código QRL mal formado, mencionan los especialistas en hacking ético de IICS.

A veces es así