Finalmente, México ha avanzado en su normativa contra el ciberacoso y la mala costumbre de «pasar el pack». Así es, como en muchos otros países del mundo se ha vuelto una costumbre entre los mexicanos «pasar el pack» de fotografías íntimas de una mujer sin su previo consentimiento. Pero ahora la normativa lo establece como delito y se pueden pagar hasta 12 años de cárcel.
«Pasar el Pack» es violencia digital
Según el estado de Chiapas, si alguien comparte, difunde o posee imágenes de carácter sexual sin la autorización de la persona que aparece en ellas, puede pagar hasta 6 años de cárcel. Y tanto peor si comercializa con estas imágenes. Si al ciberatacante se le ocurre la idea de vender el «pack», puede pasar 12 años tras las rejas.
Este avance en la ley corresponde a una reforma del Código Penal de Violencia Digital en Chiapas. La ley fue aprobada de manera unánime y la iniciativa evidentemente intenta estar a la altura de los nuevos delitos de violencia, que se realizan a través de redes sociales e internet en general.
«Las redes sociales… también son usadas para realizar acciones que vulneran el libre desarrollo de la persona, especialmente las mujeres… En Chiapas existen más 125 mercados de explotación digital; donde exhiben videos y fotografías de mujeres y niñas, y estas no han dado su consentimiento para hacerlos públicos».
Diputada Aida Guadalupe Jiménez Sesma, a favor de la ley.
La iniciativa Olimpia ha desatado una nueva concientización entre los mexicanos sobre lo que son los delitos digitales. Ahora, cada vez más estados se suman a esta iniciativa, en defensa de los derechos de las personas en internet.
LA RED SOCIAL Facebook esta semana sufrió la interrupción más grande en sus 15 años de historia, haciendo que las aplicaciones que incluyen Instagram y WhatsApp estuviesen inaccesibles durante más de 14 horas.
La caída de la red favorita de los millenials comenzó el miércoles a las 4 pm hora del meridiano y según el mapa de interrupciones del DownDetector sugiere que los usuarios de todo el mundo se vieron afectados.
El problema, que Facebook se vio obligado a reconocer en Twitter, afectó a la aplicación principal de Facebook, Facebook Messenger, Instagram y WhatsApp.
En un tweet de seguimiento, la compañía abordó los rumores de que las interrupciones fueron el resultado de un ataque de Denegación de Servicio Distribuido (DDoS), que decía: «Estamos enfocados en trabajar para resolver el problema tan pronto como sea posible, pero podemos confirmar que el problema no está relacionado con un ataque DDoS «.
Aún así, mientras que las aplicaciones de Facebook parecían recuperarse el jueves por la mañana, con Instagram confirmando que estaba en marcha y esperando con impaciencia las fotos de los sándwiches de los usuarios, la firma aún no ha explicado qué causó los problemas.
Sin embargo, según el equipo de gestión de red Netscout, la mega-interrupción fue causada por una fuga del Protocolo de Gateway (Border Gateway Protocol, BGP) de un proveedor de servicios de Internet europeo a un importante ISP de tránsito.
«Si bien no son de naturaleza maliciosa, tales eventos pueden ser disruptivos en general. Es muy importante que todos los operadores de red implementen las mejores prácticas actuales de BGP«, bromeó Roland Dobbins, ingeniero principal de Netscout.
Sin embargo, no todos están de acuerdo. En una declaración enviada por correo electrónico a INQ, la empresa de monitoreo de redes ThousandEyes dice que no ha observado ningún cambio de BGP que afecte a la conectividad, y dice que la causa «parece ser más interna que un problema de entrega de red o internet«.
«Por ejemplo, vimos ‘500 errores internos del servidor’ en Facebook. Dada la escala y los cambios continuos que estos proveedores de escala web están haciendo constantemente en sus aplicaciones e infraestructura, a veces las cosas se rompen como resultado de estos cambios, incluso en la mayoría de los casos. manos capaces «, dijo un portavoz de ThousandEyes.
«Al investigar hoy los problemas de Facebook, no estamos viendo ningún cambio de BGP que esté afectando la conectividad, la pérdida de paquetes o la latencia. Dado que Facebook usa su propia red troncal, no está claro / no tenemos una idea de cómo una ruta de tránsito externa problema causaría una interrupción dentro de la red interna de Facebook «.
El YouTuber más popular de Internet fue tendencia en Twitter junto con miles de tweets que condenaron la islamofobia y compartieron el hashtag «#NewZealandStrong» después de los tiroteos masivos en dos mezquitas de Nueva Zelanda el viernes.
«PewDiePie» es el nombre de usuario de Felix Kjellberg, un comentarista Sueco de videojuegos y personalidad de Internet con más de 89 millones de suscriptores en YouTube, más que cualquier otra cuenta.
Antes de ingresar a una mezquita en Christchurch, Nueva Zelanda, el sitio de uno de los asesinatos en masa más mortíferos en la historia del país, el hombre armado, ahora acusado, se detuvo para apoyar expresar su apoyo al la estrella de YouTube en un video que parecía capturar el tiroteo.
«Recuerden, muchachos, suscríbanse a PewDiePie«, dijo en el clip, que se transmitió en vivo en Facebook y se eliminó la madrugada del viernes. Los disparos dejaron 49 muertos y decenas de heridos.
PewDiePie ha obtenido más de 20 mil millones de visitas para sus vlogs y comentarios de videojuegos, que muchos consideran humorísticos. El hashtag «#SubscribeToPewDiePie» fue popularizado por sus fanáticos en los últimos meses en un esfuerzo por mantener su base de suscriptores más fuerte que un canal de la competencia llamado «T-Series».
El YouTuber, de 29 años de edad, tuiteó el viernes temprano en respuesta. «Me siento absolutamente enfermo de que esta persona pronuncie mi nombre«, escribió Kjellberg. «Mi corazón y mis pensamientos están con las víctimas, las familias y todos los afectados por esta tragedia«.
Just heard news of the devastating reports from New Zealand Christchurch. I feel absolutely sickened having my name uttered by this person. My heart and thoughts go out to the victims, families and everyone affected by this tragedy.
El sospechoso parece haber hecho muchos anuncios en preparación para el rodaje y tiroteo del viernes. Se dice que publicó un manifiesto de 74 páginas donde nombró a figuras específicas de Internet que habían influido en sus puntos de vista. También escribió sobre el videojuego Fortnite «me entrenó para ser un asesino «.
También anunció su acto en Twitter, lo publicó en un tablero de mensajes en línea 8chan y finalmente lo transmitió en vivo en Facebook. Las imágenes se volvieron a reproducir sin cesar en YouTube, Twitter y Reddit, mientras las mismas se apresuraban a borrar los clips casi tan rápido como aparecían nuevas copias para reemplazarlos.
Aunque la investigación sigue en curso, las autoridades en Nueva Zelanda han acusado a un hombre pero no lo han identificado.
«Suscríbete a PewDiePie»
Parece que el respaldo de PewDiePie cumplió dos propósitos. Para sus seguidores en línea, era una especie de jugarreta o huevo de Pascua satírico.
«Suscríbete a PewDiePie» («Subscribe to PewDiePie«), comenzó como un intento en línea para evitar que el popular influencer fuera destronado como la cuenta más seguida de YouTube.
Eventualmente se transformó en una especie de batiseñal cultural de uso múltiple para los jóvenes absortos en el internet. Siendo utilizada para diversas clases de activismo, incluyendo otros YouTubers, hackers, partidos políticos, deportistas e incluso vandalismo y demostraciones online y offline incluyendo en Times Square de Nueva York.
Para los que no estén familiarizados con PewDiePie, la frase del asesino parece una trampa explosiva. Una broma diseñada para engañar a inocentes y ciertos medios de comunicación para que la tomen de forma literal. El objetivo, si hubiera uno, podría haber sido llevar a una figura popular de Internet a un juego de culpas y aumentar las tensiones políticas en todas partes.
Este artículo es una adaptación de: https://www.nytimes.com/2019/03/15/technology/facebook-youtube-christchurch-shooting.html
La dominación del mercado desde hace algunos años ha devenido en la obtención de datos: mientras más número de datos tenga una empresa, mayor será su alcance y en consecuencia su poder. Por eso, los gigantes del internet siempre andan detrás de nuestros datos, que se almacenan en «la nube». Poco o nada sabemos sobre esto, y sin duda una de las maneras más amigables y creativas de saber qué está pasando con nuestro derecho a la privacidad es a través de la animación.
Precisamente, María Juliana Soto N., comunicadora social con maestría en comunicación y medios, junto con un talentoso equipo, decidieron lanzar Tour Delirio, un proyecto de animación transmedia de historias de vigilancia en América Latina con soundtrack de salsa y una chiva rumbera, que al lado de cuatro mujeres, exhiben historias de la privacidad y los datos en internet.
Teaser ‘Tour Delirio’
El problema actual en la mayoría de países no es el estado opresor, sino el capitalismo, que nos ha llevado a hacer voluntariamente muchas cosas que en otros tiempos serían inconcebibles. El máximo ejemplo, nuestra información personal.
El objetivo de Tour Delirio es hacer que las personas se inquieten y se hagan preguntas sobre la tecnología que usan y el por qué deben ceder sus datos.
«Nosotras queremos utilizar otras metáforas, en este caso las letras de la salsa, para hacerle nuevas preguntas a la vigilancia. ¿Cómo ocurre la vigilancia en medio de Estados altamente corruptos, racistas, homofóbicos? ¿Bajo qué prejuicios actúan las plataformas cuando controlan, censuran o privilegian contenidos en Internet? ¿Cómo el uso de tecnologías cotidianas como el celular o las redes sociales, termina reproduciendo dinámicas de violencia de género?», dice María Juliana Soto en una entrevista con Cartel Urbano.
La animación también enseña como nos hacemos vulnerables nosotros mismos en el mundo público del internet cuando compartimos datos sin pensarlo dos veces. Sobre todo la creadora hace hincapié en que ningún servicio o aplicación se nos da gratis, al contrario, estamos completamente comprometidos, nuestros datos son la base del modelo de estos negocio.
Capítulo 1 ‘Tour Delirio’
Capítulo 2 ‘Tour Delirio’
Capítulo 3 ‘Tour Delirio’
Capítulo 4 ‘Tour Delirio’
Algunas ideas para mitigar los riesgos de la vigilancia
Por último Soto deja algunas recomendaciones sobre lo que se debe hacer mínimamente para proteger nuestra información y tener una mejor higiene digital.
No utilizar una misma cuenta para todo (la misma cuenta para redes sociales, trabajo y opinión).
Crea contraseñas largas y nunca repitas la misma contraseña para todas tus cuentas.
Cuidado con los canales por donde compartes información. Whatsapp y Messenger no son los ideales para compartir algunos tipos de información que requieren de protección por ejemplo.
Los hacker evolucionan tan rápido como lo hacen los
sistemas, un ejemplo de esto lo vemos con el uso de los malware que han
descendido notoriamente en los últimos dos años gracias a la aparición de
PowerShell, una herramienta que te permite invadir un sistema sin que puedas
darte cuenta de nada. Así que ahora no se necesita un malware si puedes usar
PowerShell.
Cómo funciona PowerShell
Si tienes aires de hacker pregúntate para qué
necesitas un malware si puedes usar PowerShell. Según parece, gracias a las
nuevas forma de hackeos la red privada
de cualquier empresa puede ser saqueada por scripts automatizados sin la
necesidad de recurrir a algún malware.
De hecho, investigadores de X-Force de IBM encontraron que menos de un 50% de los ataques analizados en 2018 utilizaban algún tipo de archivo instalado localmente. En su lugar, los hackers utilizaron scripts de PowerShell para ejecutar sus acciones en la memoria sin tocar significativamente los sistemas de archivos.
Pantalla de PowerShell
Este descubrimiento es importante porque les recuerda
a los administradores que ya no pueden confiar únicamente en la detección de malware
y datos similares en los discos duros y otros dispositivos de almacenamiento,
para identificar las intrusiones cibernéticas.
Pero ¿Cómo
hacen esto? Al igual que con las infecciones de malware local, el atacante
primero debe tener la capacidad de ejecutar comandos maliciosos. Lo que difiere
es el siguiente paso, ya que el hacker no dirige a la máquina infectada a
descargar, guardar y ejecutar una carga de troyanos. Más bien, el ataque se
ejecuta completamente en la memoria usando PowerShell, donde se puede usar el
poderoso lenguaje de scripting de Microsoft para hacer cualquier cosa, desde la
recolección y el robo de contraseñas hasta la minería de criptomoneda.
Sin embargo, es posible crear un sistema de protección
envolvente alrededor de PowerShell para evitar que se abuse de ellas, como
requerir que las secuencias de comandos estén firmadas digitalmente. PowerShell
es útil en la recopilación y análisis de datos, pero también favorece a los hackers que lo utilizan para
renunciar al sistema de archivos e inyectar código malicioso directamente en la
memoria, mejorando así la ofuscación y, a menudo, evitando los controles de
seguridad diseñados para detectar implementaciones de malware.
En informe emitido
por IBM se puede leer lo siguiente:
«Los hackers han expandido sus capacidades utilizando PowerShell en los últimos años. IBM X-Force IRIS ha encontrado casos en los que los paquetes de herramientas maliciosos completos estaban contenidos en los scripts de PowerShell».
En algunos casos, los delincuentes ni siquiera necesitarían ejecutar un exploit super-leet para robar datos corporativos. El informe de X-Force señala que los incidentes de mala configuración, en los casos en que las bases de datos y los compartimientos de almacenamiento se dejaron expuestos a la Internet pública, también aumentaron un 20% respecto al año pasado y representaron el 43% de todos los registros expuestos.
Además de los archivos y registros expuestos, los
errores de configuración también pueden provocar indirectamente otros ataques
cuando se trata de contraseñas y direcciones de correo electrónico que se
utilizan para iniciar sesión en otras cuentas y llevar a cabo otras fechorías.
Finalmente, según el informe, los ataques de ingeniería social siguen siendo tan efectivos como siempre.
Hoy día la tecnología está metida en todo, la
digitalización de nuestros datos más privados inclusive es una realidad. Se
puede decir que cada una de las personas
de este planeta cuenta con una versión de sí misma de forma digital. Es por
eso que los sistemas de seguridad informática han buscado ampliarse en los
últimos años debido a que hay mucho que proteger. Sobre todo ahora que el nivel
de los ataques cibernéticos también han aumentado.
Sin embargo, a pesar de los esfuerzos no se puede evitar que ocasiones algún sistema de gran relevancia sea afectado o vulnerado. Tan fuerte es el caso, que hoy vemos ataques cibernéticos a contadores e incluso declaraciones de impuestos comprometidas, y esto es exactamente lo que ocurrió con TurboTax.
Declaraciones de impuestos comprometidas, caso TurboTax
TurboTax es un software que permite facilitarles a los usuarios su declaración de impuestos. Como es evidente, los datos que maneja este sistema son muy completos. Si esta información cayera en malas manos podría acceder a una gran información persona de sus usuarios.
Desgraciadamente esto fue lo que ocurrió hace poco con
una gran cantidad de declaraciones de impuestos comprometidas. Todas de
clientes muy específicos pero que de igual modo alertaron a las autoridades y
desde luego a la empresa Intuit.
Intuit, una compañía de software financiero y creador
de los servicios Mint, QuickBooks y TurboTax, han informado que este último ha
sido golpeado con un ataque de fuga de
credenciales dirigida a la información de la declaración de impuestos de
usuarios específicos. El incidente se descubrió durante una revisión de
seguridad del sistema.
Esto lo informó Intuit en una carta de divulgación de
incumplimiento presentada ante la Oficina del Fiscal General de Vermont y
compartida con los usuarios afectados. Los funcionarios explican cómo una parte
no autorizada se dirigió a usuarios específicos de TurboTax tomando nombres de
usuario y contraseñas.
Una vez que el inicio de sesión es exitoso, los
atacantes pueden acceder a los datos contenidos en una declaración de impuestos
del año anterior o declaraciones de impuestos actuales en curso. Esto incluye
el nombre, el número de Seguro Social, las direcciones, las fechas de
nacimiento, el número de la licencia de conducir y los datos financieros
(salario, deducciones), así como la información que pertenece a otras personas
incluidas en la declaración de impuestos de la víctima, informó Intuit.
Al descubrir el problema, Intuit hizo que las cuentas afectadas no estuvieran disponibles
temporalmente para proteger los datos de un acceso adicional no autorizado.
Asimismo ofreció a las víctimas un año de servicios gratuitos de protección de
identidad, monitoreo de crédito y restauración de identidad a través de
Experian IdentityWorks.
Alternativamente, Intuit ha emitido una declaración para enfatizar que no ha habido ninguna violación de sus sistemas, y el incidente descrito en la carta de notificación está relacionado con el acceso no autorizado de cuentas específicas. Esto lo hace para evitar que se genere alguna clase de pánico mayor ante un posible plagio masivo de información que de ninguna manera está ocurriendo.
Con el avance tecnológico los ataques cibernéticos se
han hecho cada vez más fuertes. Sin duda las empresas en seguridad informática
se han encargado de la creación de software poderoso que permiten proteger toda
clase de sistemas y redes para que no se violente la información de sus
usuarios. Sin embargo, mucha seguridad pudiera estar socavando al mismo tiempo
la protección de los derechos a las libertades de opinión y de expresión. Un
ejemplo de esto es el abuso de las tecnologías de vigilancia privada en América
Latina.
Cruzamos el límite
en América Latina…
Las empresas de vigilancia privada en América latina
pueden estar abusando de estas tecnologías evitando así que los usuarios a los
que intentan proteger, al mismo tiempo se les esté espiando. Ante esta
preocupación David Kaye, relator especial de las Naciones Unidas ha hecho un
llamado para que se estudien a estas empresas para confirmar que no están
incurriendo con algún tipo de violación a los derechos humanos.
El objetivo principal es limitar el uso de la
tecnología de vigilancia para violentar los derechos fundamentales. Asimismo,
espera que se generen marcos regulatorios que se puedan aplicar a todas las
áreas de desarrollo y comercialización.
El informe o
contribución de los implicados se dividen en 4 partes:
Información sobre el uso de las tecnologías de vigilancia creadas por empresas privadas en América Latina.
Información sobre la falta de transparencia detrás del uso de las distintas tecnologías de vigilancia comercial.
Ejemplos con total detalles de casos emblemáticos de uso estatal de tecnología de vigilancia privada contra individuos u organizaciones de la sociedad civil.
Información sobre la impunidad y falta general de responsabilidad con relación al abuso de las tecnologías de vigilancia privada.
Ejemplos del uso de tecnologías de vigilancia en América Latina
Brasil
A fines de enero, 12 congresistas del Partido del Presidente de Brasil (PSL) de la extrema derecha fueron a una misión oficial a China para verificar la tecnología de reconocimiento facial de China, con el fin de utilizarla en Brasil para combatir el crimen. La misión fue revelada más tarde para ser pagada por el gobierno de China. Ciudades como Río de Janeiro ya cuentan con la tecnología en autobuses, calles y drones.
Argentina
En Argentina, por ejemplo, el Ministerio de Defensa firmó un contrato por un monto de US $ 5.2 millones con su contraparte de Israel, para la prestación de servicios de ciberdefensa y ciberseguridad.
Colombia
En Colombia, cada año se celebra una feria comercial y una conferencia, patrocinada por el Gobierno de Israel, para exhibir principalmente productos de vigilancia de este último.
Chile
Otro ejemplo es el caso de Chile, donde una investigación parlamentaria alemana reveló que Chile había iniciado negociaciones con el gobierno de Alemania para la adquisición de tecnologías de vigilancia y la empresa Global Systems Chile SpA, afiliada a la compañía israelí Rebrisa, han vendido globos de vigilancia a la comuna de Las Condes en la provincia de Santiago. También en Chile, la policía adquirió en 2015, el software de malware de Hacking Team con el propósito declarado de utilizarlo como una herramienta de apoyo para obtener datos IP del cliente y acceder a información que no se obtendría a través de una orden judicial.
México y Panamá
Países como México y Panamá han adquirido un malware extremadamente sofisticado e intrusivo, comercializado exclusivamente a los gobiernos por la compañía con sede en Israel, el Grupo NSO, llamado «Pegasus», que permite a sus operadores obtener acceso y control absoluto sobre los dispositivos donde se implementa , haciendo posible activar su cámara, micrófono, ubicación geográfica y grabar entradas de teclado, teclado, etc.
Paraguay
En Paraguay, el Ministerio del Interior fue responsable de la compra del software de reconocimiento facial de seguridad nacional en 2018. El software se instaló últimamente en el centro de la capital y en los estadios de fútbol. El argumento oficial es que querían ofrecer una mayor seguridad en áreas con mucha gente.
Venezuela
En 2014, el gobierno venezolano implementó un sistema biométrico que requiere la inscripción de huellas dactilares de cualquier ciudadano para comprar alimentos y medicamentos a precios regulados a fin de abordar las restricciones de suministros y evitar la especulación con productos básicos. La base de datos se llenó inicialmente con datos provenientes del sistema de votación electrónica, por lo que existe una preocupación legítima en la forma en que la información sobre la votación podría usarse para restringir el acceso a los suministros.
Con esta demanda, ¿creen ustedes que realmente se está abusando de estas tecnologías en nuestra región?
El problema con las herramientas de internet, es que
muchas veces también son usadas con fines oscuros para hacerles daño a otras
personas y desgraciadamente la mayoría
de las veces es muy difícil hallar a los culpables. A través del internet
cualquier persona puede amenazar a otra hasta con la muerte sin pagar
consecuencias. Un ejemplo de esto son las amenazas a través de Nido.org, que
mantienen con temor a las mujeres chilenas.
Amenazas a través
de Nido.org mantienen con temor a las mujeres chilenas
En el internet hay toda clase de sitios en donde se publica
contenido sensible, pero también en donde realizan actos vandálicos o
criminales. Un ejemplo de esto fue el portal 4Chan el cual comenzó a subir cierta cantidad de material privado.
Se trataba de fotos y videos de mujeres desnudas. Basados en este mismo portal se creó más tarde 6Chan de donde surgieron casos horrorosos como por ejemplo donde un profesor de educación física mantenía relaciones sexuales con una niña. Este profesor subió el video a este portal junto con imágenes de la menor consiguiendo así ser arrestado.
6Chan cerró pero otros portales web se han abiertos para propagar un temor mucho mayor, como es el caso de Nido.org. Se trata de un portal basado en 6chan que funciona bajo el formato ImageBoard donde se cuelgan imágenes de todo tipo pero en completo anonimato. Por lo general a través de estos portales se puede compartir prácticamente cualquier cosa como imágenes pedófilas, ejecuciones, desmembramientos, simplemente lo que sea y las autoridades muy difícilmente pueden hacer algo al respeto ya que en ocasiones entran en una especie de vacío legal.
El problema con Nido.org es que han llevado el asunto a un paso más allá en donde se han estado atacando y amenazando verbalmente a jovencitas de Chile. Son precisamente estas amenazas a través de Nido.org que mantienen con temor a las mujeres chilenas.
Al parecer dentro de este portal opera una banda de
pedófilos y secuestradores de mujeres que comparten imágenes de partes de
cuerpos de mujeres que han sido mutiladas, otras luego de ser violadas. En fin,
material exclusivo para una mente enferma y reprobada por la sociedad. El
problema es que muchas de estas imágenes no han sido consideradas por las
autoridades como hechos reales. Es decir que estas imágenes en ocasiones son
tomadas de otros casos ocurridos en distintas partes del mundo y solo se
cuelgan aquí para asustar a las personas.
Sin embargo, el número de mujeres que se han visto
afectadas psicológicamente por estas imágenes ha sido tan que ha obligado a las
autoridades a abrir una investigación de este portal web y de mantenerlo por
los momentos cerrado.
Consejos de
seguridad
Para evitar que puedan hacerte daño por las redes
sociales lo mejor es saber siempre a quién agregamos en ellas. La mayoría de
las veces aceptamos a cualquier persona únicamente para tener más “amigos” o
seguidores sin saber cuáles podrían ser sus intenciones. Recuerden además que
pueden crear cuentas falsas que te impedirían dar con el causante del acoso.
Asimismo, debes tener cuidado de con quién compartes información, imágenes o
videos privados. Y finalmente, no sucumbir ante el pánico sino alertar a las
autoridades.
Un software malicioso se hace pasar por reCAPTCHA de
Google permitiendo que un gran número de usuarios caigan en la trampa y
vulnerando sus computadoras. En el siguiente post te contamos de qué se trata y
quiénes fueron los afectados.
Un software
malicioso se hace pasar por reCAPTCHA de Google
Se trata de una campaña de phishing por correo electrónico que se describió distribuyendo software malicioso con la ayuda de una nueva técnica que disfraza su contenido con un sistema falso de reCAPTCHA supuestamente de Google. Sucuri, la compañía de seguridad cibernética, explica que la campaña se dirigió a cierto banco polaco junto con sus clientes y utilizó tácticas de creación de pánico para que las víctimas pudieran seguir enlaces web falsos implantados en los correos electrónicos fraudulentos.
Estos phishing pedían a los destinatarios de los
correos electrónicos que confirmaran una transacción reciente, mientras hacían
esto debían también hacer clic en cierto enlace que conduce a un archivo PHP
malévolo. De acuerdo con los investigadores de Sucuri, seguir el enlace web y
aterrizar en el archivo PHP falso los llevaría a una página web falsa «error
404». A partir de entonces, un reCAPTCHA falso de Google se cargaría a
través del archivo PHP, y la carga utilizaría elementos de JavaScript y HTML.
El sistema reCAPTCHA es un sistema de validación que
ayuda a identificar los robots de forma distinta a los visitantes reales del
sitio web. Los investigadores declararon que la reCAPTCHA falsa parecía
auténtica. Según los analistas de seguridad de Sucuri la página web falsa copia
efectivamente la reCAPTCHA de Google; sin embargo, como depende de cosas
estáticas, nunca habrá cambios en las imágenes hasta que, por supuesto, se
altere el código malicioso de PHP.
Este software malicioso tiene la capacidad de
interpretar los contactos, el área de existencia y el estado del dispositivo
móvil de destino. Examina y envía mensajes SMS,
graba audio, marca números de teléfono para hablar y filtra ciertos tipos de
información confidencial. Los programas de software antivirus han detectado
el troyano como Artemis, Evo-gen,
BankBot, Banker y más.
Sucuri sugiere que al abordar el tipo de troyano, los administradores deben borrar los archivos dentro de una queja asociada; sin embargo, se recomienda encarecidamente que examinen cualquier base de datos y archivos de sitios web existentes para detectar software malicioso. Además, todas las contraseñas deben actualizarse para evitar el ataque.
Deberías actualizar tu Google Chrome inmediatamente a la última versión de la aplicación de navegación web.
El investigador de seguridad Clement Lecigne del Grupo de análisis de amenazas de Google descubrió y reportó una vulnerabilidad de alta gravedad en Chrome a fines del mes pasado que podría permitir a los atacantes remotos ejecutar código arbitrario y tomar el control total de las computadoras.
La vulnerabilidad, asignada como CVE-2019-5786, afecta el software de navegación web para todos los principales sistemas operativos, incluidos Microsoft Windows, Apple macOS y Linux.
Sin revelar detalles técnicos de la vulnerabilidad, el equipo de seguridad de Chrome solo dice que el problema es una vulnerabilidad de uso después del uso del componente FileReader del navegador Chrome, que conduce a ataques de ejecución remota de código.
¿Qué es más preocupante?
Google advirtió que esta vulnerabilidad de RCE de día cero está siendo explotada activamente por los atacantes para atacar a los usuarios de Chrome.
«El acceso a los detalles de los errores y los enlaces puede mantenerse restringido hasta que la mayoría de los usuarios se actualicen con una solución», señaló el equipo de seguridad de Chrome. «También mantendremos restricciones si el error existe en una biblioteca de terceros de la que otros proyectos dependen de manera similar, pero que aún no se han solucionado».
FileReader es una API estándar que ha sido diseñada para permitir que las aplicaciones web lean de forma asíncrona el contenido de los archivos (o buffers de datos sin procesar) almacenados en la computadora de un usuario, utilizando los objetos ‘Archivo’ o ‘Blob’ para especificar el archivo o los datos para leer.
La vulnerabilidad de uso después de la liberación es una clase de error de corrupción de memoria que permite la corrupción o modificación de los datos en la memoria, lo que permite a un usuario sin privilegios escalar privilegios en un sistema o software afectado.
La vulnerabilidad de uso después de la liberación en el componente FileReader podría permitir que los atacantes sin privilegios obtengan privilegios en el navegador web Chrome, permitiéndoles escapar de las protecciones de la zona de pruebas y ejecutar código arbitrario en el sistema seleccionado.
Parece que explota esta vulnerabilidad, todo lo que un atacante debe hacer es engañar a las víctimas para que solo abran o redirijan a una página web especialmente diseñada sin necesidad de interacción adicional.
El parche para la vulnerabilidad de seguridad ya se ha extendido a sus usuarios en una actualización de Chrome estable 72.0.3626.121 para los sistemas operativos Windows, Mac y Linux, que los usuarios pueden haber recibido o recibirán pronto en los próximos días.
Por lo tanto, asegúrese de que su sistema esté ejecutando la versión actualizada del navegador web Chrome.
¿Cómo saber qué versión de Google Chrome tienes?
Para saber qué versión de Google Chrome tienes instalada sólo deberás hacer click en la ventana Chrome > About Google Chrome. También podrás consultar la ayuda oficial de Google Chrome.