malware

Nominadas al Oscar, el gancho de los hackers

Lectura: 2 minutos

Películas nominadas al Oscar utilizadas por Hackers como ganchos phoshing y malwares

Para los hackers cualquier tema y evento es el oportuno para lograr su objetivo de robar información o contaminar los sistemas.

Con la 92ª edición de los Premios Oscar, las películas populares llaman la atención de los fanáticos del cine como también la de los cibercriminales que aprovechan el interés de los cibernautas para concretar sus ataques.

Para comprender mejor cómo los ciberdelincuentes intentan capitalizar el interés por las películas famosas, los investigadores de Kaspersky analizaron la prevalencia de este tipo de estafas, logrando detectar más de 20 sitios web de phishing y 925 archivos maliciosos bajo la apariencia de películas nominadas este en 2020.

Kaspersky encontró más de 20 sitios web de phishing y cuentas de Twitter que ofrecen a los usuarios la posibilidad de ver películas nominadas de forma gratuita.

Estos sitios fraudulentos recopilan datos de los usuarios, a quienes solicitan que realicen una variedad de tareas para acceder a la película deseada. Tareas que pueden variar desde participar en una encuesta y compartir datos personales, hasta instalar adware o incluso ingresar detalles de su tarjeta de crédito. No hace falta decir que al final del proceso, el usuario no recibe el contenido.

Para apoyar aún más la promoción de sitios web fraudulentos, los ciberdelincuentes también crean cuentas de Twitter, que usan para distribuir enlaces al contenido. Propagar los archivos maliciosos a través de diferentes canales de distribución les brinda mejores resultados.

También te puede interesar: #Oscar2020 nominaciones

Joker, 1917 y The Irishman; las nominadas al Oscar favoritas por hackers

La película “Joker” ocupó el primer lugar entre las películas utilizadas para los ataques y fue la más popular entre los cibercriminales con 304 archivos maliciosos que llevan el nombre del villano de Gotham. “1917” fue segunda en esta clasificación con 215 y “The Irishman” la tercera con 179.

Para evitar ser víctima de programas maliciosos que simulan ser películas o programas de televisión populares, se recomienda seguir los siguientes pasos:

  • Presta atención a las fechas oficiales del estreno de películas en los cines, en servicios de transmisión continua (streaming), TV, DVD u otras fuentes.
  • No hagas clic en enlaces sospechosos, como aquellos que ofrecen la posibilidad de ver una nueva película antes de su estreno.
  • Observa la extensión del archivo descargado, incluso si vas a bajar un vídeo de una fuente que se considera confiable y legítima; este debe tener una extensión .avi, .mkv o .mp4 entre otros formatos de vídeo, definitivamente .exe no es uno de ellos.
  • Verifica la autenticidad del sitio web. No visites sitios web que te permitan ver una película hasta que estés seguro de que son legítimos y comienzan con “https”. Antes de comenzar las descargas, confirma que el sitio web es genuino, verificando dos veces el formato de la URL o la ortografía del nombre de la empresa, leyendo los comentarios sobre el mismo y verificando los datos de registro del dominio.

También te puede interesar: ¡ALERTA! Coronavirus infecta la web

Especialistas recomiendan el uso de “condones USB”

Lectura: 2 minutos

Proteger los dispositivos móviles de posibles “infecciones” debe ser una prioridad del usuario.

Que a día de hoy nos quedemos sin batería en nuestro teléfono ya no es tan dramático como podía serlo hace unos años.

En la actualidad existen puertos USB para cargar nuestros móviles por doquier. Los hay en aeropuertos, en los baños públicos, en cualquier hotel, en cada centro comercial y cada vez más en medios de transporte como aviones, autobuses y trenes.

Esto que parece tan ventajoso encierra un peligro para nuestra privacidad. La disponibilidad masiva de estos puertos es en realidad una brecha que los cibercriminales podrían utilizar para acceder a nuestros datos más sensibles.

Por esta razón, hace unos años que están en el mercado los llamados bloqueadores de datos USB, mejor conocidos como”condones USB”.

Y aunque estos “preservativos” no son de látex, son igual de efectivos.

Protegen contra los peligros del llamado juice jacking, una especie de ataque cibernético que consiste en que “los criminales instalan un programa malicioso en los puertos de carga de las estaciones que infectan teléfonos y otros dispositivos de usuarios desprevenidos”.

Así lo alertó a comienzos de noviembre Luke Sisak, asistente de la Fiscalía del Condado de Los Ángeles, en Estados Unidos.

¿Cómo funcionan?

Los “condones USB” son pequeños adaptadores USB con puerto de entrada y salida que permiten la alimentación energética del dispositivo pero bloquean el intercambio de datos.

Su precio ronda los US$10 y son pequeños y, por tanto, portables.

Según Sisak, las consecuencias de un ciberataque de esta naturaleza pueden ser “demoledoras”.

“Una carga gratuita de tu dispositivo puede vaciar tu cuenta bancaria. Si los cibercriminales consiguen instalar el malware, pueden bloquear tu teléfono, robar información muy sensible como los datos del pasaporte o la dirección domiciliaria”, alertó en un video el asistente de la Fiscalía del Condado.

Las infecciones por softwares maliciosos “secuestran la potencia informática, resultando en un mayor uso de la computadora y una ralentización de los dispositivos”, de acuerdo a un informe sobre ciberseguridad de la compañía tecnológica IBM.

El mismo reporte señala cómo se han incrementado los ataques contra la industria de transportes, el segundo sector más vulnerado en 2018 después del de los servicios financieros.

“No solo es una cuestión del volumen de los ataques, sino también del calibre de las víctimas. En 2018 vimos más brechas públicas en la industria de transporte que en años anteriores”, según el documento.

Durante una entrevista en Forbes, Caleb Barlow, vicepresidente del área de ciberseguridad X-Force en IBM avaló el uso de los condones USB para disminuir la exposición al hackeo.

Además de ese método, la Fiscalía del Condado de Los Ángeles también recomendó cargar los dispositivos directamente desde la corriente y siempre tener de emergencia un cargador portátil.

Fuente BBC.