HayCanal.com

El phishing se ha prodigado en estas fiestas

El phishing se ha prodigado en estas fiestas

Los ciberdelincuentes han recargado su batería de amenazas en Navidad con múltiples ataques de phishing.

Cuando acabamos de dejar 2019 atrás es hora de revisar qué nos deparó el pasado mes de diciembre en materia de ciberseguridad, un mes que estuvo marcado por numerosos casos de phishing aprovechando la cercanía de las fechas navideñas.

En primer lugar, el phishing ha sido una de las tendencias más destacadas durante todo 2019 y en diciembre el laboratorio de ESET, fabricante de software de seguridad, ha vuelto a comprobar cómo los delincuentes han lanzado múltiples campañas. Por un lado, algunas convencionales, como la que suplantaba la identidad de Paypal con la intención de obtener los datos de las tarjetas de crédito y el número de cuenta bancaria de sus víctimas y, por otro, las llevadas a cabo por algunos delincuentes que se aprovechaban de la marca comercial Adidas para, utilizando una falsa celebración de aniversario, empezar a propagar por WhatsApp mensajes con supuestos regalos que la marca estaría haciendo a cambio de rellenar una encuesta y de reenviarla a nuestros contactos.

El uso de estas encuestas ha sido una tendencia durante todo el mes de diciembre y hemos visto cómo se intentaban obtener los datos de las tarjetas bancarias de aquellos usuarios que pensaban que estaban contestando una encuesta de Amazon o Carrefour y, a cambio, iban a obtener un smartphone de gama alta por tan solo un euro.

Pero si hay una amenaza que ha sabido utilizar en su provecho la suplantación de identidad y el correo electrónico esa ha sido Emotet. Este código malicioso ha evolucionado recientemente, pasando de ser un troyano bancario a una amenaza que se encarga de descargar otros códigos maliciosos como el ransomware. Para conseguirlo ha utilizado una táctica tan vieja como efectiva, consistente en adjuntar documentos de Office maliciosos a correos con asuntos sugerentes. Durante el último mes de 2019, los asuntos han ido variando e incluyendo felicitaciones navideñas o celebraciones de cena de empresa. También hemos visto otras variantes en español donde no se incluía un fichero adjunto pero sí un enlace y con un asunto tan interesante como una supuesta subida del salario mínimo.

Camaras IP tan vulnerables como siempre

Uno de los dispositivos del llamado Internet de las cosas con numerosos ejemplos de problemas de seguridad durante los últimos años son las cámaras IP. Durante el último mes hemos analizado varios casos donde estos dispositivos han sido los protagonistas, bien porque han quedado expuestos los datos de sus usuarios bien porque se ha visto su privacidad invadida por espectadores no deseados.

Por un lado tenemos el caso de una niña de 8 años que observó asustada cómo un delincuente consiguió acceder a la cámara IP instalada en el cuarto donde dormía con sus dos hermanas. Este acceso no autorizado no solo supuso una invasión de privacidad, sino que el delincuente aprovechó la capacidad de altavoz de la cámara Ring para intentar comunicarse con la menor.

A mayor escala, el circuito cerrado de televisión de una cárcel en Tailandia también fue vulnerado. Debido al ataque, se permitió ver las pobres condiciones en las que viven los presos. El atacante publicó las imágenes en su canal de Youtube e indicó que solo tuvo que averiguar las contraseñas por defecto que llevaban las cámaras para acceder a ellas, lo que supone un buen recordatorio de la importancia de cambiar estas contraseñas por otras más seguras.

Además, el fabricante Wyze, que dispone de una gama de cámaras de seguridad y otros dispositivos inteligentes, también vio cómo se podía acceder a los datos de 2,4 millones de sus usuarios. La mala configuración de una base de datos Elasticsearch permitió descubrir esta importante cantidad de información, entre la que se incluyen nombres de usuario, emails, listados de cámaras web e incluso información confidencial como la altura, peso, sexo y la densidad ósea de algunos usuarios.

Vulnerabilidades en Citrix y Android

Para terminar el repaso a lo más destacado del mundo de la ciberseguridad durante las últimas semanas hay que destacar un par de vulnerabilidades con un impacto potencial elevado. La primera de ellas afecta a Android y estaría siendo utilizada por atacantes para espiar a los usuarios del sistema operativo de Google. La vulnerabilidad recibe el nombre de Strandhogg y permite a una aplicación maliciosa hacerse pasar por otra app, incluso por aplicaciones del sistema. Así pues, la víctima podría llegar a pensar que está utilizando la aplicación legítima pero en realidad el código malicioso estaría robándole sus credenciales de acceso a servicios online.

La segunda vulnerabilidad grave descubierta el pasado mes afecta a Citrix Application Delivery Controller y puede ser aprovechada por un atacante sin necesitar ningún tipo de autenticación e incluso algunos investigadores apuntan a que podría ser explotada remotamente. Entre las posibilidades que esta vulnerabilidad ofrece a un atacante se encuentra la posibilidad de ejecutar código arbitrario, acceso a la red interna de una empresa y el ataque a otros recursos ubicados en la red interna desde un servidor Citrix vulnerable.


Últimas Noticias

Lo más leido

Nombramientos