Cómo crear una contraseña infranqueable

Publicado en: Ciberseguridad 0

Según los expertos combinar símbolos, mayúsculas, minúsculas y caracteres alfanuméricos conformaban la contraseña perfecta. Así lo estableció el Instituto de Tecnología y Estándares norteamericano (NIST) en 2003.

El objetivo de estas indicaciones es evitar que la gente utilice contraseñas fácilmente predecibles para los ciberatacantes. Pero, el investigador Bill Burr, desmintió recientemente su verdadera utilidad y las deja en entredicho.

Estas reglas han provocado la aparición de contraseñas como ‘P@$$w0rd’ que, a las pocas semanas son reemplazadas por ‘P@$$w0rd2’, después por ‘P@$$w0rd3’ y así sucesivamente.

Aunque estas contraseñas cumplen con todos los requisitos, son muy fáciles de romper utilizando un software especializado.

Las últimas recomendaciones del NIST para la creación de claves robustas apuestan por frases largas que se puedan memorizar. Ante el cambio, los expertos explican que aquellos que están acostumbrados y se sienten cómodos con las claves complejas pueden mantener sus patrones de creación de contraseñas sin necesidad de modificar sus hábitos al respecto, pero ya no será necesario cambiarlas regularmente si no hay motivo evidente para ello.

Para los demás, las opciones son varias y es que es posible utilizar frases completas, incluyendo espacios en blanco y caracteres especiales.

La longitud sigue siendo uno de los factores que determinan la fortaleza de una contraseña y dicha longitud no debe ser nunca inferior a ocho caracteres. Los cumpleaños, las célebres ‘123456’, ‘password’, o ‘abcdef’ no son una buena opción como contraseña.

Las «botnets» extractoras de criptomonedas atacan a casi dos millones de usuarios en 2017

Publicado en: Ciberseguridad 0

Las «botnets» extractoras consisten en una red de ordenadores infectados con un «malware», un software especializado que permite crear las monedas virtuales con tecnología «blockchain». El «malware» o código malicioso se infiltra en los equipos y lleva a cabo la minería de criptomonedas de manera oculta.

Este tipo de «malware» que se oculta en los ordenadores e instala aplicaciones de extracción de bitcoins y criptomonedas, han registrado un total de 1,65 millones de ataques en los ocho primeros meses de 2017.

Los cibercriminales detrás de las «botnets» distribuyen el «malware» mediante programas de «adware» que instalan voluntariamente las víctimas. Después, el virus descarga el extractor de bitcoins, lo instala, y ejecuta algunas actividades para asegurar que la extracción trabaja todo el tiempo posible.

Tan pronto como la primera moneda se extrae, se transfiere a las carteras de los criminales, dejando a las víctimas con un ordenador que no rinde adecuadamente y unas facturas de luz ligeramente más altas de lo habitual. Los atacantes tienden a extraer criptomonedas como Zcash y Monero, que ofrecen una forma viable de anonimizar las transacciones y las carteras de los propietarios.

Según ha advertido la compañía de ciberseguridad Kaspersky Lab, existen dos redes de botnets, una de ellas formada por 5.000 ordenadores y con la que los cibercriminales han obtenido más de 165.000 euros al mes, y otra con 4.000 equipos con la que se han embolsado otros 25.000 euros mensuales, según recoge un comunicado de la compañía.La firma asegura haber protegido a más de 1.650.000 personas ante ataques de «botnets» extractoras durante los primeros ocho meses de 2017.

No obstante, y como apuntan desde la compañía de seguridad, el impacto de este proceso resulta limitado, ya que cuantas más monedas se han creado, más tiempo y más recursos de PC son necesarios para crear una nueva unidad, por lo que el ataque pronto deja de resultar rentable.

El aumento de la cotización del bitcoin ha hecho que las redes extractoras vuelvan a ser detectadas en la actualidad. En diciembre de 2016, Kaspersky Lab alertó de la existencia de una red ‘botnet’ integrada por más de 1.000 PC dedicada a la extracción de la criptomoneda Zvash que suponía unos 5.000 euros por semana.

 

Los hackers aprovechan el pánico generado por WannaCry para vender productos de seguridad falsos

Publicado en: Ciberseguridad 0

Uno de los grandes ciberataques del año producido fue el ransomware WannaCry, que afectó a más de 200.000 ordenadores de todo el mundo. Otros hackers aprovecharon el pánico generado para lanzar un ataque en segundo plano a través de la venta de productos de seguridad falsos para infectar a nuevas víctimas.

Según Kaspersky, los atacantes usaron el miedo de los usuarios de no poder recuperar sus archivos cifrados por el cibersecuestro para enviar correos de spam y phishing, en los que ofrecieron varios servicios para contrarrestar la ola de virus.

Los «spammers» lanzaron correos masivos de servicios de seguridad en los que se incluyeron: la recuperación de datos y cursos de formación para usuarios. Los fraudes aludieron a la instalación de actualización de software en ordenadores «secuestrados». Sin embargo, los links de los correos electrónicos llevaban a los usuarios a páginas de phishing para la sustracción de datos personales.

«Durante el segundo trimestre del año, hemos visto cómo las principales tendencias en los ataques de spam y phishing han seguido creciendo. El uso de WannaCry en envíos masivos de correos demuestra que los cibercriminales están muy atentos y reaccionan rápidamente a los sucesos internacionales.

La compañía proveedora de seguridad ha observado que la principal fuente de spam se encuentra en Vietnam, además de haber aumentado en casi un 57%. El país asiático se ha convertido en la fábrica de correos malignos, superando incluso a China o Estados Unidos.

En dicho informe se observan dos tendencias: el aumento de correos a empresas y la inclusión en estos mismos de troyanos. Por un lado, los ciberatacantes han potenciado su estrategia de disfrazar el spam de correos corporativos de empresas oficiales. Los archivos adjuntos contienen una herramienta de «exploit» para esparcir el virus a otros ordenadores a través de la red. Kaspersky opina que esta estrategia está principalmente dirigida al sector financiero.

Los ataques ransomware de la variedad WannaCry, son ataques informáticos que usan el criptogusano conocido como WannaCry dirigidos al sistema operativo Windows. Durante el ataque, los datos de la víctima son encriptados, y se solicita un rescate económico pagado con la criptomoneda Bitcoin.

Los países más afectados son Rusia, Ucrania, India y Taiwán. También han sido víctimas el servicio nacional de salud de Gran Bretaña (NHS), Telefónica de España, FedEx, Deutsche Bahn, y las aerolíneas LATAM.

«Fruitfly», el malware espía de los equipos Mac

Publicado en: Ciberseguridad 0

Hace seis meses el malware «Fruitfly» fue descubierto y causó un gran revuelo, ya que el virus lleva atacando años sin ser percibido. Este malware secuestra de forma remota el completo control del ordenador infectado: archivos, webcam, pantalla, teclado, ratón.

La empresa de ciberseguridad Malwarebytes fue la que descubrió la primera invasión de este virus a principios de año, pero recientemente ha aparecido una segunda versión nombrada como «FruitFly 2».

El jefe de investigación de la NASA, Patrick Wardle, realizó un minucioso análisis de los parches de Apple. Los resultados, apuntan a que el virus lleva infectando ordenadores desde hace aproximadamente una década afectando a las versiones más modernas de macOs. «Fruitfly» se conecta a un servidor externo en el que el ciberatacante puede espiar y controlar el sistema. El controlador del malware tiene la capacidad de tomar remotamente el control completo del equipo infectado desde archivos, webcam, monitor, teclado y ratón.

La característica principal es que «el malware puede enviar una alerta cuando el usuario está activo», indicó Wardle, para que el atacante pueda evitar interferir con el equipo de manera silenciosa.

1 2