Entradas

Crecimiento de sitios falsos y fraudes con HTTPS

Imagen
Es hora de hacer un mea culpa: nosotros, los que trabajamos en seguridad de la información dijimos durante muchos años que los sitios HTTPS son seguros, esto es una falacia y sólo ayuda a confundir a los usuarios.   Este es el caso de un   correo falso de Mastercard   con el asunto   "Comunicado Importante"   que se propagó durante la última semana de abril y tenía un enlace a un sitio HTTPS: Como puede verse en la imagen, el correo dice provenir de   MasterConsultas mcalertas[at]mcalertas[dot]com[dot]ar , pero se trata de una falsificación de correo electrónico que para los delincuentes es sumamente fácil de lograr y es el motivo por el cual, en primera instancia, no debe confiarse en el asunto ni en el remitente de un correo electrónico.   En este correo se hace referencia a un supuesto premio que funciona como anzuelo para que usuarios desprevenidos (o demasiado ilusionados) hagan clic.   Finalmente, se observa el enlace al sitio HTTPS propi...

Deseat.me: Como borrarse de las Redes Sociales

Imagen
La privacidad es un aspecto cada vez más importante. La herramienta que nos ocupa en este artículo permite mejorar esto de forma considerable. Nos referimos a “ Deseat.me ”. Este software nació debido a que hoy en día se vive conectado a internet, esto conlleva a tener numerosas cuentas, perfiles o suscripciones a webs, que hacen que nuestra navegación por la red sea una visita personalizada que se mantiene en pie gracias a los usuarios y contraseñas que guardan nuestra información en cada página. No obstante, llega un punto que ya no te acuerdas de todos los sitios en los que te has llegado a registrar y que por lo tanto aún tienen tu información. Pero no sabes cómo puedes darte de baja de esos sitios web ya que como he dicho no te acuerdas. Pues bien, unos desarrolladores suecos, WilleDahlbo y LinusUnnebäck, han creado  esta aplicación online que nos permite resolver este problema. Esto es debido a que nos permite borrar nuestro propio rastro de todas las páginas que ya...

Cómo recuperar ficheros afectados por WannaCry. Telefónica WannaCry File Restorer.

Imagen
Si has sido afectado por el   ransomware WannaCry   y te ha cifrado documentos existen formas con las que puedes conseguir otra vez tus documentos sin cifrar. Lógicamente, lo ideal sería que tuvieras un   backup   desconectado o en la nube al que pudieras recurrir, así como que los tuvieras protegidos por una solución como   Latch Antiransomware . Si no es así, antes de seguir trabajando con tu equipo o formatear el disco, hay sitios en los que puedes buscar los ficheros. Figura 1: Telefónica WannaCry File Restorer Además de los lugares donde se quedan copias automática, como correos con adjuntos,   Shadow Copies de Windows, pendrives en los que hubieras trabajado, recuperadores de ficheros eliminados al estilo Recuva   o similares (no buscando solo los que hubiera borrado el malware sino también las copias borradas previamente no afectadas por el malware), existen algunos lugares menos conocidos que puedes mirar. Las extensiones no cifradas de...

Ataque masivo de #Phishing que se hace pasar por Google Docs

Imagen
Este miércoles por la tarde se comenzó a propagar una campaña masiva de Phishing dirigida a cuentas de Google. Los usuarios recibieron correos electrónicos que contenían un enlace a un Documento de Google que parecía venir de alguien conocido. Pero, sin embargo, eran correos electrónicos maliciosos diseñados para secuestrar sus cuentas de Google. Si han recibido este correo y han hecho clic en el enlace, deben   verificar los permisos y la configuración de seguridad de su cuenta de Google   y buscar la aplicación   "Google Docs"   que, aunque parece verdadera, en realidad esta es una aplicación falsa que obtuvo el acceso a su cuenta después de hacer clic en el enlace (debe tener un "Tiempo o Fecha de autorización" reciente). Desde aquí se puede eliminar la aplicación. Los correos electrónicos recibidos tienen el siguiente aspecto: Estos correos provienen de alguien conocido o que podría estar dentro de la lista de contactos y que seguramente ya ha sido afectado pr...

Vulnerabilidades en apps móviles y el mal uso de HTTP

Imagen
Paulatinamente, las empresas de software comprenden la importancia de incluir mecanismos de   seguridad en sus creaciones . No obstante, dada la falta de personal especializado o debido al desconocimiento de los riesgos a los que pueden estar exponiendo a sus sistemas y usuarios, muchas veces esos controles quedan excluidos del proceso de diseño. Este escenario hace trastabillar la seguridad no solo de usuarios hogareños, sino también de compañías, indicando que   el malware no es la única problemática   en lo que a protección digital refiere. A lo largo de este artículo repasaremos los escenarios problemáticos y te daremos 6 consejos prácticos para evitarlos. Un universo de vulnerabilidades APPS SEGURAS PODRÍAN VOLVERSE VULNERABLES SI NO SE REALIZAN CONTROLES DE SEGURIDAD PERIÓDICOS Cuando hablamos de programación en Android, existen muchas vulnerabilidades que frecuentemente terminan afectando a las aplicaciones publicadas. De hecho, Gartner nos advierte q...