Entradas

Nuevo ciberataque masivo afecta a empresas de todo el mundo

Nuevo ciberataque masivo afecta a empresas de todo el mundo

Mes y medio después del ciberataque WannaCry pusiera en jaque a cientos de empresas y multinacionales en todo el mundo, los piratas informáticos han vuelto a aparecer contra organismos públicos y privados. Se trata de un virus de tipo ransomware que ya habría atacado varios sistemas informáticos en todo el mundo en 2016. Desde Kaspersky señalan que “se trata de un nuevo ransomware, que nunca antes se había visto” al que han bautizado como NotPetya.

Por el momento, la lista de afectados la componen al menos 80 empresas de diversos sectores localizadas en países como Reino Unido, Estados Unidos, Francia, Rusia, España, India y Ucrania. En ella se encuentran algunas como la multinacional alimentaria Mondelez, que es dueña de marcas como Oreo, Tang, Milka o Toblerone, la empresa de publicidad británica WPP, NiveaAuchan (Alcampo), el laboratorio Merck Sharp & Dohme, la petrolera rusa Rosneft y varias infraestructuras críticas de Ucrania como su Banco Nacional, los sistemas informáticos de sus aeropuertos, la compañía estatal de energía e, incluso, los sistemas de medición de radiación de Chernobil.

Según informa la agencia AFP, el virus tiene su origen en Rusia y Ucrania y, de ahí, se está propagando a nivel global. A la espera de conocer la incidencia real del ataque, investigadores de la empresa rusa de ciberseguridad Kaspersky avisan que el virus se extiende “por el mundo entero y sostienen que un gran número de países están afectados”.

El Centro Criptológico Nacional ha informado en un comunicado de prensa de que se han visto afectadas “varias multinacionales con sede en España”, sin entrar en más detalles. Asimismo, a lo largo de las últimas horas, la web del CERT de Seguridad e industria, que informa en tiempo real sobre la respuesta a incidentes, ha registrado un aumento de las incidencias y actualmente cifra en nivel de alerta en un 49%.

Entre los afectados en nuestro país se encuentra la naviera APM terminales, el principal grupo industrial de Dinamarca, que se ha visto obligada a cerrar su terminal ubicada en el Puerto de Barcelona a causa del ransomware. “Hemos cerrado la terminal por motivos de seguridad porque lo primero es la seguridad de nuestros empleados. Estamos intentando resolver la situación para volver a la actividad habitual”, han explicado a Europa Press fuentes de APM Terminals en Barcelona. En total, el ciberataque ha afectado a 17 terminales de carga controladas por la empresa, entre los que se encuentran el de Rotterdam y el de la Ciudad Condal.

Mientras tanto, en la misma línea que el Centro Criptológico Nacional, desde McAfee trabajan con la hipótesis de que el virus que ha provocado el ataque son “variantes modificadas de Petya” sobre las que están recibiendo “múltiples informes”. Raj Samani, responsable de inteligencia estratégica de McAfee, asegura que “este brote no parece ser tan grande como WannaCry pero el número de organizaciones que han sido afectadas es considerable. Según los datos que tenemos hasta ahora, parece que se está usando el mismo método de propagación que WannaCry. Cualquiera que ejecute sistemas operativos que no hayan sido parcheados con motivo de la aparición de WannaCry, podría ser vulnerable a este ataque”.

Al igual que sucedió en el mes de mayo con WannaCry, el sistema empleado en esta ocasión por los piratas informáticos es el del ransomware. Una variante que consiste atacar un sistema informático, encriptar los archivos y solicitar un pago a la víctima a cambio de liberar la información.

El virus muestra unas letras rojas sobre un fondo negro con un mensaje en inglés que reza: “Si estás viendo este texto, tus archivos ya no se encuentran accesibles porque han sido encriptados. Tal vez estés muy nervioso buscando un modo de recuperar tus archivos, pero no malgastes tu tiempo. Nadie puede recuperar tus archivos sin nuestro servicio de desencriptado“.

A continuación, el mensaje explica que para desencriptar la información es necesario pagar 300 dólares en Bitcoin y enviar la identidad del monedero virtual de la empresa que ha sufrido el ataque junto con un código de verificación que los piratas muestran en las pantallas de los afectados.

Una vez hecho esto, los piratas prometen recuperar “toda la información de un modo fácil y seguro” a través de un código de desactivación que prometen enviar.

Este programa malicioso presenta un aspecto estrambótico al ejecutarse y ha podido ser replicado por el experto en ciberseguridad, Enrique Serrano. “Me he descargado el ransomware , he creado una máquina virtual para evitar que se afecte el sistema y he ejecutado el virus en el sistema haciendo doble click en el fichero. Entonces, salta una pantalla similar al fallo de windows, se reinicia el sistema y el virus modifica el arranque de windows. Entonces, te aparece la imagen de una calavera, te pide que pulses cualquier tecla y salta la pantalla con las instrucciones”, explica.

A diferencia de WannaCry, que comenzaba a cifrar los archivos según se ejecutaba el ransomware, esta modificación de Petya hace que el ordenador deba reiniciarse.

Además, Serrano avisa de que es muy posible que actualmente esté circulando más de una versión de este virus. “Cuando un ciberataque funciona, la gente lo personaliza a para su propio beneficio” buscando ser ellos quienes exploten la debilidad para ganar dinero.

Skype sufre un ciberataque que afecta a usuarios de todo el mundo

Skype sufre un ciberataque que afecta a usuarios de todo el mundo

Skype sufre un ciberataque que afecta a usuarios de todo el mundo

Miles de usuarios de Skype por todo el mundo han experimentando problemas de conectividad en la plataforma a causa de un presunto ciberataque, que se ha atribuido un grupo de hackers portugués conocido como Cyber Team.

La presunta acción de sabotaje digital empezó la noche de del lunes 19 de diciembre y las incidencias en el servicio prolongaron a lo largo de todo el 20 de junio en distintas partes del mundo, generando frustración entre los usuarios de esta plataforma.

El ataque ha afectado de manera distinta a los usuarios. Pese a que algunos de los internaturas son capaces de iniciar la aplicación con aparente normalidad, muchos no son capaces de enviar mensajes de texto a través del programa ni de realizar llamadas de audio y vídeo, que son el servicio más popular de esta plataforma.

La compañía ha reconocido en su cuenta de Twitter la existencia de “incidentes” que “afectan a la conectividad de la aplicación”, aunque no se refieren en ningún momento al suceso como un ciberataque.

Asimismo, en diversas ocasiones, Skype ha creído resulto el problema pese a que usuarios de distintas partes del mundo seguían informando del mal funcionamiento del servicio.

A pesar de que en su última comunicación pública, también a través de Twitter, Skype asegura “haber mitigado el asunto de la conectividad“, continúa habiendo reportes de usuarios, especialmente de Europa, que informan de problemas y deficiencias en el servicio. Según el mapa de calor elaborado por la web especializada en el reporte de incidencias de programas informáticos, Down Detector, las incidencias en el Viejo Continente prosiguen, según muestra su mapa de calor de incidencias georeferenciadas.

Paralelamente, la empresa española especializada en seguridad informática, Panda Security, ha informado que podría tratarse de un ataque de tipo DDoS y apuntan a que la información -datos personales y bancarios de los usuarios en la aplicación- “no se ha visto necesariamente comprometida” por este presunto acto de sabotaje.

Próximo objetivo: Steam

A través de su cuenta de Twitter, Cyber Team ha señalado también cual podría ser su próximo objetivo: Steam. Se trata de una empresa con millones de clientes que se dedica a la venta y gestión de videojuegos para ordenador en todo el mundo, que ha revolucionado la distribución y comercialización de los títulos de esta industria.

 

La Guardia Civil condecora a Chema Alonso

La Guardia Civil condecora a Chema Alonso

La Guardia Civil condecora a Chema Alonso

La Guardia Civil ha condecorado con su medalla blanca al hacker Chema Alonso, por su “colaboración” con el Instituto Armado.

Alonso, que fue fichado por Telefónica hace ahora un año, finalmente tuvo que hacer frente a un gran ataque informático la pasada semana. Posteriormente, en su blog, relativizó los daños provocados por los ciberdelincuentes, pese a que se vivieron horas críticas.

Desde que se detectó el ataque masivo del virus, los encargados de la gestión de crisis se pusieron las pilas. No hubo descanso. Fue un fin de semana frenético. Y en apenas unas horas, los especialistas del Centro Nacional de Inteligencia lograron poner a disposición la vacuna contra este virus.

Un virus que ha provocado cuantiosos daños económicos a nivel mundial pero, que ha demostrado el peligro de los delincuentes del siglo XXI.

Ese día, según explica el CCN, se tuvo constancia de un ciberataque tipo’ ransomware’ en Telefónica, compañía que, según los especialistas, reaccionó con reflejos y fue clave a la hora de hacer frente a esta crisis.

Ese mismo día, entre las 13.40 y las 16.30 el CCN-CERT difundió la primera alerta a su comunidad, de la que forman parte las estructuras estratégicas del Estado y la logística contra el cibercrimen de las grandes empresas del Estado. Y apenas cuatro horas después, los especialistas ya tenían en su poder un parche que reforzaba los ordenadores ante este ataque. A partir de ese momento, el CNI permitió en abierto descargarse este parche informático que permitía sortear este ataque.

Desde entonces, no hace aún ni una semana, han sido ya más de 50.000 las descargas que se han producido de esta vacuna informática del CNI. Pero a día de hoy, según explican fuentes del centro, el número de descargas sigue siendo muy alto: 100 descargas de la vacuna cada hora. Y el ritmo no baja. Según estas fuentes, el parche ha sido utilizado también por el Gobierno belga para inmunizar a sus equipos de los servicios esenciales, fundamentalmente del Ministerio del Interior.

Y, cómo no, el elemento corrector también ha sido esencial en gran parte de las empresas españolas, grandes, medianas y pequeñas. El trabajo ha sido costoso en horas, explican los técnicos, pero insisten en que la incidencia en la Administración central del Estado ha sido prácticamente nula. Recuerdan que la progresión de ataques con ‘ransomware’ es tremenda. En 2015 se detectaron 427 incidentes y en 2016, se llegó a los 2.030.

FOTO CHEMA ALONSO

Chema Alonso quita hierro al ciberataque

Chema Alonso es la figura más mediáticas en lo que a la seguridad de Telefónica se refiere. Poco después de conocerse el gran ataque informático que ha afectado a Telefónica y otras grandes empresas españolas, ha acudido a Twitter para restar importancia y comunicar que están trabajando en resolverlo:

chema alonso tweets

Según el Chief Data Officer de Telefónica, además se trata de un gusano genérico que se ha colado en los sistemas de Telefónica.

En el momento del ataque, Alonso estaba “comiendo” y “de vacaciones”, si bien admite que estaba “trabajando en remoto” para ayudar.

Muchos usuarios de Twitter están culpando a Alonso de contradecirse, pues en sus tuits niega estar dentro de Telefónica y que la seguridad no depende de él directamente a pesar de que en la web corporativa de la compañía se asegura que es “responsable de la ciberseguridad global y de la seguridad de los datos”.

El nombramiento de Chema Alonso fue duramente criticado por muchos expertos en seguridad, apuntando a que era una figura sin la formación adecuada y que Telefónica lo nombraba como una maniobra para cambiar la imagen de la empresa en este apartado.

Hackean la red interna de Telefónica y de otras grandes empresas españolas

Hackean la red interna de Telefónica

Hackean la red interna de Telefónica y de otras grandes empresas españolas

 

La red corporativa de Telefónica ha sido hackeada la mañana de este viernes.

El CNI ha confirmado que se trata de un ataque masivo de ransomware a varias organizaciones que se ha llevado a cabo aprovechando una vulnerabilidad en Windows. A su vez, el Ministerio de Energía, Turismo y Agenda Digital, a través del INCIBE (Instituto Nacional de Ciberseguridad), ha asegurado que “el ataque ha afectado puntualmente a equipos informáticos de trabajadores de varias compañías”.

El origen de la infección no está confirmado en estos momentos, pero fuentes cercanas a la compañía apuntan que se trata de un ataque con origen en China y que se está pidiendo un rescate en bitcoins. La cifra exigida no está clara, a pesar de la imagen mostrada y podría equivaler a 300 dólares por equipo infectado o a 300 bitcoins, lo que dada la conversación actual serían 509.487 euros.

El ataque informático ha paralizado parte de la red informática de la compañía y numerosos empleados, tanto en Ronda de Comunicación como en la sede de Gran Vía en Madrid, no pueden trabajar o han sido enviados a sus domicilios.

Todos los empleados han recibido el aviso de apagar los ordenadores, incluidos colaboradores externos de la empresa que se conecten mediante VPN. Una cifra por determinar de equipos han mostrado pantallazos azules y errores a causa de la desconexión de la red, mientras que otros han mostrado rótulos e imágenes en referencia al rescate.

Fuentes de Telefónica, aseguran que en torno a un 85% de los ordenadores de la compañía han sido afectados por el gusano informático, que ha utilizado una traza similar a programas empleados en el pasado por SLAVIC. El CNI explica que este virus es una versión de WannaCry, que infecta la máquina cifrando todos sus archivos y, utilizando una vulnerabilidad de ejecución de comandos remota a través de SMB, se distribuye al resto de máquinas Windows que haya en esa misma red.

En el mensaje que aparece en pantalla, se exige un rescate en bitcoins para antes del 15 de mayo. En caso de no pagarse en dicho momento, se subirá la cifra y, llegado el día 19, borrarían los archivos a los que han tenido acceso. Esta táctica es bastante habitual en los ataques con ransomware.

Desde Telefónica, admiten el ataque y cifran en cientos los ordenadores afectados. No ha afectado a consumidores ni clientes de Movistar, que siguen pudiendo llamar y navegar por Internet en sus terminales.

 

Cómo su impresora puede dejar que hackeen su empresa

Cómo su impresora puede dejar que hackeen su empresa

Cómo su impresora puede dejar que hackeen su empresa

Ya tengas una pequeña o una gran compañía, ambas tienen un elemento en común dentro de su sistema de trabajo mucho más vulnerable de lo que imagina: la IMPRESORA.

Los hackers han comenzado a fijarse en estos dispositivos debido a dos razones principales:

  1. Su fácil acceso, ya que la mayoría de impresoras no cuentan con protección.
  2. La cantidad de información de las compañías atacadas que se pueden obtener.

A través de ellas, un hacker podría tener acceso a contratos, informes financieros y otros datos confidenciales, ya que los procesos de impresión no suelen estar protegidos por protocolos de seguridad como podrían tener los ordenadores de una red corporativa. Por eso, de poco importa que la compañía haya implementado un fuerte sistema de ciberseguridad en su red si no lo ha hecho también con sus impresoras, que empiezan a ser el blanco favorito de los atacantes.

La mayor parte de las empresas se aseguran de que exista algún software de seguridad en los servidores, en los ordenadores y en los dispositivos móviles. Sin embargo, las ‘tecnologías en un segundo plano’, como las impresoras, suelen quedar generalmente en el olvido. Para tratar de crear conciencia del peligro que supone para una corporación las impresoras inseguras, HP ha lanzado la campaña The Wolf, con la que en un corto de 6 minutos quiere mostrar el destrozo y el caos que podría generar un ataque de este tipo en una empresa.

La serie muestra cómo, a través de un teléfono, se logra piratear el sistema operativo de una impresora gracias a que no tiene incorporada una protección contra malware. Este hackeo se emplea como método de distracción para acceder a información más importante entre los trabajos en la cola de impresión. Gracias a ellos, se encuentra información relevante que permitirá llevar a cabo un ataque más profundo más adelante.

En concreto, el hacker es capaz de localizar el cumpleaños de una empleada a la cual le envía un correo electrónico con un falso cupón para celebrarlo. Ella, halagada, lo abre y lo imprime desde el ordenador del trabajo sin sospechar que puede tratarse de un virus. Y es que el cupón ocultaba malware en la secuencia de impresión, una amenaza que ya se ha colado en el sistema eludiendo la seguridad de la empresa. Esto significa que el hacker ahora puede utilizar la impresora para saltar el firewall y acceder a todos los datos sin cifrar. Una vez que ha dado este paso, el hacker ya puede disponer de información más profunda sobre la compañía.

Otro de los puntos en los que puede fallar una impresora revelando información clave de la compañía es la permisibilidad a la hora de recoger un documento. The Wolf demuestra la importancia de que una impresora cuente con autenticación de usuario para que no se puedan recoger trabajos de impresión que no sean nuestros, evitando así fugas graves de información.

Consulta aquí la campaña completa.

Pero, ¿qué deben hacer las organizaciones para combatir esta amenaza? Desde la compañía explican que se debe de comenzar con actualizar proactivamente las políticas, procedimientos y tecnologías basadas en nuevos desarrollos, ante lo que los CIOs deben consultar a especialistas en TI y en ciberseguridad, y poner en marcha medidas para mitigar los riesgos de seguridad de los datos. Las evaluaciones del riesgo de la tecnología y el delito cibernético en dispositivos end-point, como impresoras o escáneres, pueden ayudar a identificar áreas de riesgo potencial.

En esta tesitura, cabe plantearse cómo identificar que se está sufriendo un problema de ciberseguridad, ante lo que Melchor Sanz, director de Tecnología de HP España, desvela algunas claves: Cambios inexplicables y no autorizados en ajustes de configuración; dispositivos que usan más tiempo de red o ancho de banda de lo habitual; las fechas y horas no se alinean ni tienen sentido lógico; el aumento de las comunicaciones con direcciones IP o correo electrónico desconocidas.

Para evitar estos comportamientos, se recomienda garantizar que: las impresoras deben estar protegidas por el firewall de la compañía; los dispositivos no pertenecientes a la compañía no deben estar conectados para imprimir; se debe cumplir una programación para la revisión e implementación de la actualización del firmware así como las opciones de configuración de seguridad cibernética que ofrezca el dispositivo se deben evaluar e implementar.

En el caso de que quiera evaluar cuál es el riesgo al que está expuesto su compañía, desde HP España han habilitado un formulario con el que se puede descubrir si las impresoras de su entorno son vulnerables a los mencionados ataques, qué hacer para impedirlo, implementar una mejor seguridad, así como ponerse en contacto con la compañía para lograr un mejor asesoramiento.

hacker

España ha gestionado más de 105.800 incidentes de ciberseguridad en 2016

El Ministerio del Interior y el de Industria, a través del Centro de Respuesta a Incidentes Cibernéticos, ha gestionado más de 105.800 incidentes relacionados con la seguridad en la red durante 2016, de los que 479 afectaron a estructuras críticas de diferente grado, más del doble que en 2015.

En la clausura de la jornada “Ciberseguridad, nuevos desafíos en la cibercomunicación, la investigación privada, la informática forense y la defensa jurídica” de la Fundación Unicaja, el ministro del Interior, Juan Ignacio Zoido, ha afirmado que un “ciberespacio seguro es el mayor desafío para España” desde el punto de vista de la protección a los ciudadanos.

Zoido ha explicado que, en esta materia, la principal amenaza para todos los estados occidentales es el “ciberterrorismo”, pues internet es una “herramienta esencial” para la radicalización y divulgación de técnicas para la comisión de atentados.

Los ataques a estructuras críticas son también una posibilidad que se encuentra entre las principales cautelas de los países occidentales, ha continuado el ministro.

En Europa más de la mitad de los ataques digitales son contra el sector financiero, “en su mayor parte en el pago fraudulento de tarjetas de crédito”, ha especificado Zoido y ha añadido que a esto hay que sumar la lacra de los delitos contra la integridad sexual y libertad de los menores, cuyo crecimiento es exponencial.

El responsable de Interior ha manifestado que el avance tecnológico ha creado nuevos modos de comunicación que generan transformaciones en todos los ámbitos de la sociedad, por lo que esta está “hipertecnificada” y se depende del “normal funcionamiento de muchos procesos y sistemas”.

Zoido ha recordado que el 40 % de la población mundial tiene acceso a internet, lo que supone más de 10.000 millones de dispositivos conectados a la red, que en unos años llegarán a 50.000 millones.

En España el 70 % de los hogares posee una conexión a internet, “algo que hace unos años parecía totalmente imposible”, ha puntualizado, por lo que las administraciones públicas también hacen uso de las tecnologías para su funcionamiento interno y atender a los ciudadanos.

Al respecto Zoido ha detallado que el 95 % de los servicios públicos están operativos a través de la red, mientras que el 98,9 % de las pymes y grandes empresas y el 71,7 % de los pequeños negocios usa las nuevas tecnologías como soporte y herramienta de crecimiento, innovación y creación de oportunidades.

Este nuevo modelo ha eliminado las barreras de distancia y tiempo, pero también ha provocado una serie de riesgos “que están siendo aprovechados por actores totalmente hostiles”, lo que ha provocado que la defensa de la sociedad no esté solo limitada al Estado, sino también a ciudadanos y empresas.

Por último ha valorado el trabajo de los cuerpos y fuerzas de seguridad en la protección del ciberespacio, que ha permitido el despliegue de dispositivos de vigilancia como el establecido durante la coronación de Felipe VI.

Cinco claves de seguridad para empezar bien el curso

Los incidentes en ciberseguridad se duplicaron en 2016

Los incidentes en ciberseguridad se duplicaron en 2016

Los incidentes gestionados por el Instituto Nacional de Ciberseguridad (Incibe) se duplicaron en España durante el año pasado, pasando de los 50.000 detectados en 2015 a unos 115.000 en 2016, lo que suponen unas cifras preocupantes.

Así lo ha detallado a Efe Marisol Aldonza, técnico jurídico del Incibe, quien ha intervenido en las III Jornadas de Ciberseguridad y Fraude en Internet, organizada por el Gobierno de La Rioja a través del Centro de Referencia Nacional de Informática y Comunicaciones (Think TIC).

El principal motivo de estos ciberataques es la obtención de un beneficio económico por parte de los delincuentes, pero también es “lograr accesos no autorizados a cuentas de directivos o altos cargos de las empresas con la finalidad de robar información”, ha detallado esta experta.

Sin embargo, según sus datos, no todos los incidentes que sufren las empresas se denuncian, ya que algunas entienden que un ciberataque puede suponer un desprestigio para su marca.

Además, ha constatado que los delitos informáticos son “complejos” desde su ejecución a la investigación posterior, ya que el ciberdelincuente suele conservar su anonimato.

Tramitar un expediente judicial de este tipo es “complicado”, lo que suele “desanimar” a los denunciantes, a pesar de que tanto la Policía Nacional como la Guardia Civil cuentan con unidades especializadas “muy bien formadas y preparadas” para la investigación de este tipo de delitos, ha resaltado.

Además, Aldonza ha destacado que el ordenamiento jurídico español intenta “anticiparse” a todos estos nuevos incidentes de ciberseguridad y prueba de ello es la reforma, en 2015, del Código Penal y la Ley de Enjuiciamiento Criminal.

Con estas medidas, ha dicho, se intenta dar respuesta a este nuevo modelo de delincuencia para que la definición del delito “encaje” perfectamente con los hechos, ya que antes era más difícil perseguir a los delincuentes al no encontrar el artículo exacto.

Ha señalado que los mayores riesgos a los que se enfrentan las pequeñas y medianas empresas (pymes) españolas en este ámbito es la suplantación de identidad de la empresa, un registro abusivo de nombres de dominio, ataques de denegación de servicio, publicaciones negativas hechas por terceros y el uso no consentido de derechos de propiedad industrial.

Para prevenir este tipo de ataques y amenazas, ha opinado que, “a coste prácticamente cero, se puede hacer mucho” porque una de las cuestiones fundamentales es “la concienciación o formación” de sus empleados.

routers domesticos

Routers domésticos: blanco de ciberdelincuentes

smartphonesrouters domesticos

 

A finales del mes pasado, unos 900.000 routers domésticos de usuarios de la operadora alemana Deutsche Telekom se quedaron sin acceso a Internet, teléfono fijo ni los servicios asociados a estos. Durante tres días, miles de hogares alemanes fueron las víctimas colaterales de un nuevo ciberataque llevado a cabo (presuntamente) a través de la botnet Mirai, que ya dejó KO varias webs y servicios online como Spotify o Twitter a través de un ataque de denegación de servicio (DdoS) masivo. Aunque el autor todavía no ha sido identificado, las miradas sobre la autoría apuntaban a Rusia. En cualquier caso, este nuevo ataque contra dispositivos domésticos ha puesto en tela de juicio una vez más la seguridad de las infraestructuras de Internet.

El experto en ciberseguridad de G DATA Tim Berghoff explica que estos ataques que aprovechan las vulnerabilidades de los routers. “El mayor problema, es que este es solo el comienzo; si los atacantes consiguen explotar los agujeros de seguridad de estos dispositivos, será capaces de llevar a cabo manipulaciones como modificar su configuración DNS, lo que les permitiría por ejemplo dirigir el tráfico de Internet para poner en marcha ataques DdoS, o interceptar datos personales de los internautas que se conecten a los routers, como tarjetas de crédito, nombres de usuario y contraseñas“, asegura el experto.

¿Es posible protegerse de estos ataques?

Los usuarios no tienen la capacidad de evitar este tipo de ciberataques, pero sí podemos ayudar a proteger nuestros router de accesos no deseados. Para ello, es necesario mantenerlos actualizados. Estas actualizaciones a veces se hacen de forma automática, cuando el dispositivo se conecta al proveedor de Internet, pero otras veces no es así. En estos casos es recomendable forzar estas actualizaciones desde la web del fabricante.

Como en el resto de dispositivos conectados a la red, es necesario cambiar la contraseña por defecto del router, ya que la de fábrica puede hacer que los cibercriminales puedan acceder de forma más sencilla a él. También es muy recomendable configurar el router para que solamente admita que se conecten dispositivos conocidos, es decir, los ordenadores, smartphones y tablets de nuestra propiedad.

coladero-malware

Los dispositivos españoles: coladero de malware

coladero malware

Que el malware es la amenaza online más frecuente ya no sorprende a nadie. Pero que esté tan presente en nuestros dispositivos móviles, sí que lo es (y en algunos casos, sin saberlo…).

Y aunque la fuente de las infecciones varía, los resultados de una investigación de Kaspersky Lab y B2B demuestran que las más frecuentes se producen cuando los usuarios en nuestro país visitan webs sospechosas (42%). Las aplicaciones, el software falso (22%) y los USB (20%) también son citados como fuente infección de malware típica.

Así, no es de extrañar que casi la mitad de los españoles (42%) se haya encontrado o haya sido atacado por un malware. Con ello, lo peor no es que un 22% llegara a convertirse en víctima de la infección, sino que el 29% no tenga idea de cómo llegó el malware a su smartphone.

Estos resultados muestran que el uso de soluciones de seguridad fiables es la única forma de que los dispositivos permanezcan protegidos. Porque el impacto en los dispositivos de los consumidores no es sólo físico, sino también financiero. Un tercio (36%) de los usuarios ha tenido que invertir dinero en solucionar un problema causado por un ataque de malware (con un promedio de 115 euros por incidente).

Asimismo, los correos electrónicos y mensajes también son una fuente de infección común . Un 18% de los usuarios encuestados admite que el virus le llegó desde un correo electrónico u otro mensaje de alguien desconocido. Los sitios web de confianza que han sido hackeados y la transición de malware de otro dispositivo infectado también son mencionados por el 16% de los usuarios.