El hackeo de cuentas de Twitter revela precarias prácticas de seguridad

data protection

Las dos redes sociales más populares se han visto salpicas en los últimos días por escándalos relacionados con el espionaje y el hackeo de cuentas. Esto segundo es lo que ha sufrido Twitter durante el miércoles, en un sabotaje con objetivo político.

La compañía Twitter ha admitido en un comunicado que varias de sus cuentas, algunas vinculadas a instituciones, ONG o personalidades, han sido hackeadas con mensajes de apoyo al presidente de Turquía, el islamista Recep Tayyip Erdogan.

La compañía asegura que este miércoles ha sido víctima de un sabotaje que ha afectado a un número de cuentas durante varias horas, sin especificar el número ni sus titulares. "Nuestros equipos están trabajando a buen ritmo para tomar medidas directas que aborden este problema", aseguró la compañía, que ha localizado "el origen de este sabotaje" y ha bloqueado todos sus permisos de acceso a la red social.

Según expertos de la compañía de seguridad Kaspersky Lab, este hackeo de cuentas de Twitter muestra lo pendientes que tienen que estar los usuarios no sólo en sus propias prácticas de seguridad, sino también de sus proveedores y partners, si los hechos son ciertos. Si las empresas o los usuarios optan por utilizar aplicaciones de terceros, que proporcionan servicios útiles y necesarios, pueden estar delegando el control de su dispositivo o datos en ellos.

Este es un claro ejemplo de cómo la debilidad de un proveedor ha impactado, no sólo en el proveedor mismo, sino también en Twitter y miles de sus usuarios, incluyendo algunas empresas y organizaciones de alto perfil. Si los usuarios de Twitter creen que su cuenta se ha visto afectada, deben cambiar su contraseña inmediatamente.

Sin embargo, es fundamental que los usuarios entiendan lo importante que son los permisos que aprobamos al descargar aplicaciones. Según un análisis de Kaspersky Lab, el 63% de los usuarios descuidan leer el acuerdo de licencia cuidadosamente antes de instalar una nueva aplicación en su teléfono y uno de cada cinco (20%) nunca lee mensajes al instalar aplicaciones. Esto significa que un número alarmante de personas está dejando su privacidad - y los datos en sus teléfonos - expuestos a las ciberamenazas por prácticas de seguridad de aplicaciones pobres...LEER NOTICIA COMPLETA.

El ransomware TorrentLocker cambia su estrategia de ataque, siendo Europa el principal objetivo

El ransomware TorrentLocker cambia su estrategia de ataque, siendo Europa el principal objetivo

Tras un período de calma del ransomware de TorrentLocker, éste ha vuelto a aparecer recientemente con nuevas variantes, detectadas por Trend Micro como Ransom_CRYPTLOCK.DLFLVV, Ransom_CRYPTLOCK.DLFVW, Ransom_CRYPTLOCK.DLFVS y Ransom_CRYPTLOCK.DLFLVU.

Estas nuevas variantes están recurriendo como método de propagación a un mecanismo que explota y abusa de las cuentas de Drop box. Este nuevo tipo de ataque está en línea con las predicciones de 2017 de Trend Micro, que apuntaban a que el ransomware seguiría evolucionando más allá de los vectores de ataque convencionales.

TorrentLocker se ha mantenido activo incluso tras alcanzar su momento álgido, con unas tasas de detección bajas, lo que ha permitido a los cibercriminales culpables de la propagación del ransomware continuar trabajando en la sombra, mientras prosiguen los ataques contra victimas involuntarias.

Un enemigo familiar con un nuevo disfraz

Las nuevas variantes TorrentLocker mantienen el mismo modus operandi que los ejemplos que Trend Micro ha detectado anteriormente, aunque los cambios más significativos se dan en su nuevo método de distribución y en la manera en el que el propio malware está comprimido.

Un ejemplo del nuevo ataque TorrentLocker comienza con un e-mail que simula una factura enviada por un distribuidor de la organización donde trabaja la víctima. La factura no se envía de forma adjunta, sino que se accede a ella a través de un link de Drop box que contiene un texto haciendo referencia a facturas o números de cuenta para, así, parecer auténtico. El uso del Drop box mediante un link de una URL permite a TorrentLocker traspasar los sensores del gateway, ya que no existen restricciones y el link proviene aparentemente de una página web legitimada.

Una vez que el usuario pincha en el link, se descarga un archivo JavaScript (JS_NEMUCOD) que simula ser una factura en el ordenador de la víctima. Cuando trata de abrir la factura falsa, se descargará otro archivo JavaScript en la memoria, al que seguirá la consiguiente descarga y ejecución de la carga útil de TorrentLocker que se ejecutará automáticamente en el sistema.

Un patrón de comportamiento que siguen las nuevas variantes TorrentLocker es que están comprimidas en instaladores NSIS para impedir su detección, una técnica que también es utilizada por otros ransomware destacados como CERBER, LOCKY, SAGE y SPORA.

Alcance de los ataques

Sólo entre el 26 de febrero y el 6 de marzo de 2017, Trend Micro detectó, a través de su tecnología Smart Protection Network, 54.688 casos de emails de spam que incluían URL dirigidas a 815 cuentas diferentes de Drop box. La mayor parte de ellas tuvo lugar en Europa, siendo Alemania y Noruega los países con mayor porcentaje de infecciones. Los ataques en Noruega surgieron a finales de febrero, pero su desplazamiento hacia Alemania fue paulatino durante el mes de marzo. Los autores del ransomware lanzaron el mayor número de ataques en los días laborables, mientras que la intensidad se veía rebajaba los fines de semana. El equipo de investigación de Trend Micro ha descubierto índices de infección elevados en la franja horaria de entre las 9:00 y las 10:00 de la mañana, coincidiendo con el inicio de la jornada laboral, que es cuando los empleados generalmente comprueban sus emails. Las organizaciones utilizan a menudo Drop box para gestionar y transferir sus archivos, por lo que resulta comprensible que los empleados confíen en la legitimidad de esas URL que reciben a través de sus emails.

Aplacar a TorrentLocker

Debido a la naturaleza engañosa del nuevo TorrentLocker y otros programas de ransomware similares, las organizaciones deben tomar medidas adicionales para asegurarse de que están protegidos contra este tipo de ataques de ingeniería social. La prioridad número uno debe ser educar y concienciar a los empleados sobre las mejores prácticas para actuar y manejar ataques de phishing, lo que incluye comprobar cualquier correo electrónico para detectar contenido sospechoso, como el nombre que muestra el remitente o cualquier URL que no coincida. De hecho, se recomienda a los usuarios finales que se abstengan de descargar archivos adjuntos o que hacer clic en vínculos insertados en general, a menos que estén absolutamente seguros de que provienen de una fuente legítima.

Igualmente, los usuarios también deben tomar medidas para garantizar que cuentan con un backup de sus datos...LEER NOTICIA COMPLETA.

Android sí está optimizado, que no te engañen.

Android sí está optimizado, que no te engañen

Tan solo estamos a dos meses de que el Google I/O 2017, el evento celebrado por la gran G más importante del año, abra sus puertas. En esta feria vamos a poder tener una primera toma de contacto con lo que será Android O, aún sabiendo que Android 7.0 Nougat se encuentra a día de hoy en algo más de un 3% de dispositivos en todo el mundo.

Dejando el tema de la fragmentación a un lado, Android ha sido, desde sus inicios, víctima de una crítica más que repetida por parte de la comunidad –y de los haters, sobre todo–, mediante la cual se afirma que nuestro sistema operativo favorito no está lo suficientemente optimizado como para poder competir con sus rivales más directos.

Pero, lejos de lo que pudiéramos pensar, lo cierto es que Android, actualmente, sí que esá optimizado, y desde Android Authority han querido demostrarlo con pruebas técnicas que nos confirman que los problemas de funcionamiento que pudiera tener el sistema operativo de Google, podrían ser culpa de los fabricantes, y no de Android en sí....LEER NOTICIA COMPLETA.

Protección de datos: una nueva realidad (RGPD 2018)

LOPD RGPD 2018 EUROPA

Vuelve a abrirse una posibilidad para que el legislador solucione una de las grandes carencias de nuestro mercado de crédito: la calidad de la información crediticia en España

Hace tiempo que vivimos inmersos en la sociedad de la información. Sus consecuencias –nuevas formas de vivir, pensar, relacionarse y hacer negocios– se vienen experimentando desde hace años y cada vez son más intensas. Los datos, ya sean de carácter personal o de otro tipo, son la materia prima de la nueva economía. Sus utilidades son infinitas y cada vez son más las empresas que asumen su gestión como un elemento estratégico de su actividad.

En este entorno, la protección de datos personales es una de las grandes prioridades en la agenda legislativa de la Unión Europea. Una adecuada protección de la información personal es una demanda irrenunciable de amplias capas sociales, y un requisito ineludible para todas las organizaciones que manejan datos personales. Solamente un entorno legislativo realista, eficiente y estable que garantice la seguridad y protección de las personas físicas en cuanto al tratamiento de sus datos personales puede permitir el avance de la sociedad de la información. Y en este sentido, España está en un momento clave, ya que el Gobierno está elaborando un proyecto de nueva ley de protección de datos que servirá para adaptar y aclarar los principios del Reglamento General de Protección de Datos de la Unión Europea.

Muchas cosas cambiarán de ahora en adelante, pero, sobre todo, las empresas deberán tomar buena cuenta del cambio radical que se plantea en cuanto a la manera de abordar la protección de los datos de sus clientes. El reglamento cambia totalmente la filosofía anterior, a través del principio conocido como responsabilidad proactiva. Es decir, serán las propias empresas las que tengan que establecer y poner en marcha los recursos y procesos necesarios para prevenir que se produzca cualquier vulneración de los derechos de protección de datos. Se trata de un nuevo paradigma que exige a las propias empresas una “actitud consciente, diligente y proactiva” frente a todos los tratamientos de datos personales que lleven a cabo, como ha indicado recientemente la Agencia Española de Protección de Datos en una guía del reglamento para responsables del tratamiento.

Serán las empresas las que tengan que establecer procesos para prevenir que se produzcan vulneraciones de los derechos de protección de datos

En definitiva, nos encontramos en un momento clave para la definición del marco legal para la protección de datos en nuestro país. La responsabilidad de las empresas va a tomar un mayor protagonismo, una vez que entre en vigor el nuevo reglamento de la Unión Europea en 2018....LEER NOTICIA COMPLETA

¿Por que pierde mercado Apple en China? Según el CEO de Oppo no han sabido adaptarse

¿Por que pierde mercado Apple en China? Según el CEO de Oppo no han sabido adaptarse

Duan Yongping es el fundador de Oppo y Vivo, dos de los fabricantes de móviles más importantes de China y prácticamente del mundo entero. Según él, Apple no ha sabido adaptarse al mercado chino, de ahí que esté perdiendo usuarios y cayendo en ventas. Las tácticas de mercado locales no son las mismas que en occidente, y esto parece ser que ha influido.

Durante 2016 Apple perdió el tercer puesto en ventas en China, bajando a la quinta posición. El primer puesto lo tiene Huawei, seguido precisamente de Oppo y Vivo y con Xiaomi en el cuarto lugar. Hay una razón para todo esto.

Por ejemplo, Apple no ha querido nunca bajar el precio del iPhone para competir con los demás. Esto afecta de forma directa en la decisión de compra de un cliente chino, ya que el salario medio está incluso por debajo de lo que cuesta un iPhone SE.

Bajar el precio para entrar en el mercado no va con Apple

Si en algo es buena Apple es en conseguir altos márgenes de beneficio con el iPhone, de hecho todos los años se ha llevado la mayor parte de los beneficios. Es una estrategia que en general ha funcionado, aunque también ha obstaculizado la entrada del iPhone en mercados como china e India, donde los precios altos hacen que esté fuera del alcance de la mayoría de personas.

¿Cuál es la estrategia de Apple entonces para estos mercados? Vender productos con varios años de antigüedad a un precio inferior. Por ejemplo, en diversos países de Asia se ha puesto a la venta el iPhone 6 de 32 GB a un precio mucho más bajo que lo que constaría un iPhone 7...LEER NOTICIA COMPLETA.