martes, 13 de diciembre de 2022

¿Cómo verificar si mis cuentas de redes o números han sido atacados? Sugerencias para comprobarlo

La cantidad de noticias sobre ciberincidentes a diario que las personas con un mínimo de interés en el tema que pueden encontrar, resulta abrumadora para muchas de ellas; puede resultar igualmente en preocupación sobre la protección de los propios datos y preguntarse si existe alguna forma de consultar individualmente si nuestras direcciones de correo electrónico se encuentran en una base de datos.

Afortunadamente la respuesta es afirmativa, y no solo eso, sino que los sitios web han desarrollado portales de una consulta extremadamente simple y rápida, aún para las personas con menores conocimientos en navegación online.

A continuación se agregan 3 opciones en donde podrás consultar las bases de datos, con un redireccionamiento inmediato desde este blog:

  • Cybernews. Probablemente el portal más completo de las 3 opciones, una página que está alojada en el sitio de cybernews, el cual provee otros servicios además de la consulta de data breach, en la imagen se puede observar la advertencia que recibirás en caso de que tus datos han sido vulnerados e incluso pueden proporcionarte en qué fuga ha sido distribuida (se utilizó una dirección extremadamente genérica, lo que haría muy probable que ya haya sido atacada), en caso de que quieras tener un panorama más completo sobre el ataque que recibiste. Si tu información no se ha visto comprometida en sus bases de datos, aparecerá una respuesta normal sin mayor alarma.


  • haveibeenpwned. Este sitio ofrece una útil modalidad de notificación, en caso de que tu número o dirección de correo electrónico ingrese en su base datos. Por lo que registrar tu correo en esta página es útil en caso de que quieras estar actualizado en data breach.

  • F-Secure. Otra opción que además de informarte si en su base de datos se ha filtrado en algún ciberataque, puede informarte sobre aspectos elementales de cibercrimen, para aquellos quienes les interese el área y apenas vayan familiarizándose con los términos, pueden visitar su sección de artículos para conocer de mejor forma el glosario de cibercrimen.





LockBit el malware de mayor amenaza creciente para México y la comunidad internacional en el 2023

 El elemento preventivo contra las ciberamenazas suele ser una de las mejores armas para el combate a la cibercriminalidad, algo que paradójicamente es olvidado por muchos de los responsables encargados de la seguridad de las instituciones donde laboran.

Aunque a finales de año, empresas e individuos suelen hacer un recuento o conclusión de sus labores, en el caso de la cibercriminalidad uno de los ejercicios más intensos corresponde a la evaluación de probabilidades para determinar cuáles son las amenazas que causarán más daño cuantitativo durante el siguiente ciclo anual.


En este contexto, y revisando las miles de variables que se presentan en los malware que actualmente están activos, son muchos especialistas en ciberseguridad los que coinciden que el malware LockBit será una de las principales preocupaciones y registrará un importante número de ataques contra organizaciones objetivos.

Para quienes no estén familiarizados con este malware, LockBit es un ransomware, es decir los software maliciosos encargados de encriptar archivos y "secuestrarlos" hasta que la víctima accede a pagar un rescate con el propósito de liberar su información.

Actualmente la versión más reciente que se ha extendido de LockBit es la 3.0, la cual se caracteriza por editar los nombres de los archivos encriptados, también ha llegado a cambiar los fondos de pantalla del equipo por uno más amenazante notificando del ataque, además de colocar un mensaje notificando del encriptado de los archivos.


Como es costumbre, el desencriptado de sus versiones ha sido tarea de muchas empresas del rubro de ciberseguridad, así como de programadores y aficionados quienes desarrollan desencriptadores gratuitos con el propósito de ayudar a la comunidad.

Hasta el momento, las primeras versiones ya suelen recibir actualizaciones para ser contrarrestadas con la mayoría de programas de antivirus, sin embargo la versión más reciente aún requiere mayores labores para estar disponible y ayudar a las víctimas que han perdido el acceso a sus archivos.

Este es uno de los escenarios que se vislumbra en el 2023, aparentemente demostrando que el ransomware se mantiene como una modalidad de cibercrimen peligrosa, que a pesar de los esfuerzos de distintos ejes no ha logrado ser contenido.





lunes, 12 de diciembre de 2022

Data Breach de Universidad Mexicana, colocado a la venta en la DarkWeb

En una continua dinámica de aviso de fuga de datos en este espacio, ahora el turno corresponde a una universidad. Otra situación delicada en consideración al tipo de información que estas instituciones resguardan y lo sensible que pueden representar un ciberataque de estas características.

La problemática del presente ataque, recae en que este fue divulgado por Kelvin Security, uno de los grupos de explotadores de vulnerabilidades más poderosos a nivel mundial, autores de decenas de ataques contra organizaciones trasnacionales de enorme poder económico. También han sido reconocidos dentro de la comunidad de hacking como los expositores de varias vulnerabilidades básicas que muchos sitios reconocidos dejaron descuidadamente al alcance de los cibercriminales.

Tal parece ser el caso de IEU, quienes sin implementar medidas de protección de datos básicas, han tenido un robo de datos de cientos de credenciales y datos de sus cuerpo estudiantil.


Al igual que en otras ocasiones, por iniciativa se decidió comunicar hace meses sobre esta vulnerabilidad a través del community manager en Facebook de la institución, sin embargo meses después se subió la publicación a los foros de la dark web, demostrando que tampoco se tomaron medidas básicas de protección de la información.

Para acreditar la legitimidad del ataque, el grupo adjunto capturas que forman parte del contenido. El cual solo se mostrará fraccionado en esta entrada, con el fin de proteger la información personal de los cientos de víctimas involucradas, las cuales probablemente desconozcan que su información entregada a la universidad ha sido filtrada.



Data Breach de Hospital Mexicano, colocado a la venta en la DarkWeb

 Continuamente se utilizan las cuentas de este proyecto para reportar la amplia cantidad de casos de instituciones que son víctimas de fuga de datos sensibles. Desafortunadamente la mayoría de empresas, ya sean públicas o privadas no suelen tomar medidas de seguridad de su información previo al ataque, aún más grave resulta aquellas que incluso después de este tampoco toman acciones efectivas para investigar o contener estas incidencias.

En este caso se ha detectado que una de los objetivos más recientes es Swiss Hospital, quienes han sufrido la sensible filtración de datos de pacientes, los cuales contienen datos como fechas de ingresos, egresos y medicamentos adquiridos en las farmacias de las instalaciones. Situación que pone en grave predicamento a la infraestructura de seguridad digital de esta institución privada.

El aviso se ha dado en foros de la DarkWeb donde ofertan la información para quien le interese adquirirla, mostrando la información que tienen disponible.


Como prueba de este ciberataque los cibercriminales han subido capturas de pantalla de tablas de excel que fueron sustraídas durante la vulneración, de la cual se mostrará un extracto de la captura, cuidando que los datos personales no sean mostrados por respeto a las víctimas del incidente, así que parte de la información se ha decidido opacar de la imagen original.



También cabe aclarar que se ha notificado hace semanas al community manager de la cuenta de Facebook sobre esta situación, sin encontrar mayor respuesta, más allá de que los responsables encargados tomarían medidas. Sin embargo hasta la fecha el paquete de datos sigue disponible, e incluso se han ido agregando nuevas imágenes que prueban la veracidad de la filtración.


viernes, 9 de diciembre de 2022

Royal Ransomware la próxima amenaza contra los sistemas de salud en México y Norteamérica

La prevención es un elemento vital en la contención de la cibercriminalidad, está claro que de tomar medidas preventivas adecuadas tanto por usuarios, como por empresas y organismos públicos disminuiría considerablemente la cantidad de ciberataques exitosos y el número de víctimas.

Desafortunadamente dentro de la conciencia colectiva, la amenaza del cibercrimen es difícilmente medible por quienes no están inmersos en la investigación de esta área, ya que lo consideran como una problemática menor... Esto hasta que las consecuencias comienzan a medirse cualitativa y cuantitativamente, descubriendo el real impacto de un ciberataque.

Este por desgracia parece ser el caso del "royal ransomware" un ransomware de la familia (RaaS), es decir utilizado como servicio el cual se ha centrado en distribuirse por instituciones de salud del sector público y privado.



Lo delicado del objetivo ha provocado que algunos países comiencen a realizar investigaciones en el tema sobre el grupo creador de este peligroso ransomware.

Si bien su mecánica entra dentro de la operatividad de muchos otros ransomwares, la propagación e inutilización de distintos equipos de forma tan rápida puede poner en riesgo la operación administrativa e incluso el acceso a la información de cientos de pacientes colocando en un verdadero riesgo la integridad de todos los pacientes.



Dentro de las buenas noticias, a partir de que en septiembre del 2022 empezó a identificarse como una amenaza de alto riesgo, por lo que además de distribuir la imagen de la caratula del bloqueo (la que aparece en la parte superior), los equipos dedicados a realizar programas de desencriptación ya han podido desarrollar algunas llaves de descifrado para algunas de sus versiones.

Como en casos pasados, realizando algunos mecanismos preventivos como el descarte de archivos sospechosos, el uso responsable de correo electrónico y los respaldos continuos y con acceso controlado debería ser suficiente para superar la mayoría de incidentes que relacionan a este cibercrimen.

domingo, 28 de agosto de 2022

El hackeo a LastPass la poderosa plataforma mundial de gestión de contraseñas

Los gestores de contraseña han sido una herramienta de enorme valor para millones de usuarios y miles de empresas alrededor del mundo. A sabiendas de que crear mejores contraseña, con mayor longitud, combinación de caracteres, números y signos representa para la memoria humana un verdadero reto cuando se tienen diversas cuentas, estas herramientas representaron una solución que se popularizó rápidamente.

En este tenor LastPass se ha ido consolidando como una de las opciones preferidas por muchos usuarios, por su facilidad de uso y la seguridad que esta solía trasmitir a través de su estrategia publicitaria. Sin embargo en días recientes el propio CEO Karim Toubba ha confirmado actividad ajena al personal oficial del sitio.

 

 
Si bien se ha mencionado que los datos de los usuarios se encuentran a salvo y se ha confirmado que la "llave maestra" de toda la información almacenada en sus servidores no ha tenido ninguna clase de manipulación externa, la inestabilidad que generó esta noticia fue notoria entre el mundo informático y la desconfianza hacía la empresa ha ido en ascenso si se analizan las métricas de la tendencia respecto a su reputación previa y posterior al incidente nos encontraremos con una probable migración de sus consumidores hacía otras aplicaciones.

¿Qué lecciones puede dejarnos esta situación? Si bien, considerando el anuncio los clientes de esta plataforma no deberían tomar medidas como cambio de datos personales o de cuentas, sí pueden existir puntos de atención en los cuales centrarnos.

La lección más importante con la cual partimos es que cualquier sitio web, por mayores medidas de seguridad que tome, será proclive a recibir un ataque si este es lo suficientemente efectivo y la seguridad permanente no existe en internet. 

En segunda instancia, si bien la desconfianza es una consecuencia obvia de este incidente no se recomienda prescindir de los gestores de las contraseñas. Ya que estos permiten formular contraseñas con combinaciones más complejas que las que una persona promedio podría recordar.

Finalmente, el que un gestor de contraseña almacene claves de acceso bien elaboradas esto no significa que deban permanecer inmóviles durante años. La recomendación de ir rotando las credenciales es fundamental para mantener una línea de protección de la información aceptable, ya que a pesar de que tengan claves muy extensas, cuando existe una filtración de datos las contraseñas simplemente se copian, por lo que al actualizarlas constantemente, permite evitar que haya acceso ajenos a nuestras cuentas.




 

Los montadeudas y los permisos en las aplicaciones. Un antecedente histórico en México

 La cibercriminalidad en México no suele ser el centro de atención en medios informativos durante la mayor parte del tiempo, a menos que el tema sea de un impacto social o económico de gran magnitud.

Por ejemplo, en años recientes las noticias llegaron a cubrir temas como el ciberataque a Banxico, el ataque de ransomware a PEMEX o el escándalo internacional de espionaje a través del malware Pegasus. Sin embargo, todos estos ejemplos atacaban a sectores de la población muy específicos, los cuales representaban numéricamente una cantidad de personas mínima. Pero ¿qué pasa cuando los objetivos de la cibercriminalidad son los sectores económicamente más vulnerables del país? La respuesta es una cantidad de casos masiva que hacen eco nacional por la modalidad de sus mediáticas maneras de proceder por parte de los cibercriminales.

Naturalmente como el título lo menciona se refiere a las negativamente reconocidas aplicaciones de préstamos que en los últimos 3 años proliferaron por cientos de ejemplos en las tiendas de aplicaciones. Las cuales ofrecían préstamos inmediatos con requisitos mínimos y con la enorme ventaja de que la mayoría ofrecían realizar el trámite sin realizar consulta al buró de crédito, lo que trajo miles de personas interesadas que a través de sus teléfonos cometieron con un total desconocimiento uno de los errores fundamentales que existen en la seguridad de la información: proporcionar voluntariamente tus datos privados ¿el resultado de estas decisiones? Una avalancha de consecuencias de creciente gravedad para las víctimas.

 

 
Si bien las policías cibernéticas estatales, comenzaron de manera tenue a advertir sobre los riesgos del uso de estos medios de préstamo desde el año 2020, sus advertencias no fueron lo suficientemente disuasorias y durante el año 2021 la cantidad de casos estaban multiplicándose alrededor de México, hasta contarse por decenas de miles y presentándose en varios estados de considerable importancia en el país como Jalisco, Puebla. Guanajuato, Estado de México y Ciudad de México.
 
Pero ¿qué hacían estas aplicaciones que se consideraban tan peligrosas para quienes cayeran sus víctimas.
Si bien sus tasas de intereses por montos bajos solían multiplicarse hasta más del doble podrían considerarse como usura, práctica permanente entre los círculos prestamistas; esta era solo la fase menos perjudicial de sus actividades.
La verdadera problemática ocurría en los permisos que estas aplicaciones solicitaban para otorgar los microcréditos, los cuales eran variables y podrían ir desde la agenda de contactos, ubicación, acceso a la cámara, galería, aplicaciones de mensajería y SMS. De tal manera, toda la información personal almacenada en un teléfono podría estar al alcance de cibercriminales con distintos objetivos.

 
Hasta ahora, algunos perjudicados han narrado distintos tipos de ataques que han recibido, entre los que se recuentan: 
 
 
*Cobros usando violencia verbal o auditiva a través de llamadas
 
*Aumento de los ya altos intereses, inventando nuevos montos de deudas
 
*Cobros a pesar de no existir un préstamo previo, recurriendo a la intimidación
 
*Probable robo de identidad, utilizando las credenciales de información personal almacenadas en el dispositivo
 
*Secuestros digitales, engañando a los contactos del propietario del dispositivo
 
*Instalación de malware de criptominado o de robo de datos financieros
 
*Secuestros del individuo, aprovechando el permiso de geolocalización otorgado 
 
 
Para no extender aun más la presente entrada, se concluirá mencionando que al momento de la redacción se han realizado operativos en Ciudad de México donde más de 90 aplicaciones han sido clausuradas, y las investigaciones para determinar a los responsables han iniciado.
 
En una posterior entrada se mencionarán algunos métodos preventivos que algunos afectados podrían tomar, así como un análisis más profundo sobre el tipo de cibercrímenes que se pueden realizar con la información utilizada.