{"id":1475,"date":"2019-07-18T06:51:20","date_gmt":"2019-07-18T06:51:20","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1475"},"modified":"2019-07-18T06:57:09","modified_gmt":"2019-07-18T06:57:09","slug":"amenazas-informaticas-de-mayor-impacto-en-el-trimestre-abril-junio-2019","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1475","title":{"rendered":"Amenazas inform\u00e1ticas de mayor impacto en el trimestre abril-junio\/2019."},"content":{"rendered":"<p style=\"text-align: justify\">\n\tEn el sitio We live security que promueve la firma ESET fue publicado un trabajo de Luis Lubeck el 17 de julio de 2019 donde se expon&iacute;an las amenazas m&aacute;s notables del segurndo trimestre de 2019. A continuaci&oacute;n se reproduce el art&iacute;culo que inicia con esta nota &quot;Repasamos algunos incidentes de seguridad, as&iacute; como descubrimientos de vulnerabilidades y campa&ntilde;as maliciosas que m&aacute;s impacto tuvieron durante el trimestre abril-junio de 2019&quot;. .\n<\/p>\n<p>\n\t<!--more-->\n<\/p>\n<p style=\"text-align: justify\">\n\tLo que sucede en el campo de la seguridad de la informaci&oacute;n no recibe tanta atenci&oacute;n de los medios tradicionales, o al menos no en proporci&oacute;n a la cantidad de hallazgos, investigaciones y alertas que d&iacute;a a d&iacute;a surgen en distintas partes del mundo y que afectan a empresas y servicios que tienen un alcance global. Sin embargo, la realidad indica que el <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/07\/16\/cibercrimen-problema-empeora-exige-actuar-cuanto-antes\/\" rel=\"noopener\" target=\"_blank\">cibercrimen es un problema que crece<\/a>. En este sentido, informarse permite a las personas tomar dimensi&oacute;n de los problemas que diariamente forman parte de la seguridad y a partir de conocer diferentes casos y ejemplos, los usuarios puedan incorporar h&aacute;bitos que les permitan prevenir ser v&iacute;ctimas de ataques similares en el futuro. Es por eso que a&nbsp;continuaci&oacute;n, repasamos algunas noticias sobre amenazas inform&aacute;ticas e incidentes de seguridad que m&aacute;s impacto tuvieron durante trimestre abril-junio de 2019.\n<\/p>\n<p style=\"text-align: justify\">\n\tEn sinton&iacute;a con lo que se predijo para este a&ntilde;o en nuestro <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/12\/18\/tendencias-2019-ciberseguridad\/\" rel=\"noopener\" target=\"_blank\">informe Tendencias 2019<\/a>, la fuga de informaci&oacute;n ha sido uno de los incidentes que m&aacute;s impacto tuvieron en la regi&oacute;n. Casos como el de <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/05\/27\/filtraron-datos-privados-millones-usuarios-canva\/\" rel=\"noopener\" target=\"_blank\">Canva<\/a>, en el que se filtraron datos privados de m&aacute;s de 100 millones de usuarios luego de que atacantes se aprovecharan de un fallo de seguridad en la popular plataforma, fue de los que m&aacute;s impacto tuvieron; al menos desde el punto de vista cuantitativo.\n<\/p>\n<p style=\"text-align: justify\">\n\tLa invasi&oacute;n a la privacidad de los usuarios tuvo como protagonista durante el &uacute;ltimo trimestre un caso particular como fue el de La Liga Nacional de F&uacute;tbol profesional (LFP) de Espa&ntilde;a y su aplicaci&oacute;n oficial. El organismos propietario de los derechos del f&uacute;tbol de Espa&ntilde;a fue multado tras ser acusado de utilizar la app para <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/06\/11\/multan-laliga-uso-app-espiar-microfono-movil\/\" rel=\"noopener\" target=\"_blank\">espiar a trav&eacute;s del micr&oacute;fono<\/a> de los dispositivos m&oacute;viles de los usuarios con el objetivo de buscar transmisiones ilegales de los partidos.\n<\/p>\n<p style=\"text-align: justify\">\n\tEn otro escenario que tambi&eacute;n forma parte de la seguridad, los ataques que buscan infectar a los usuarios con mineros de criptomonedas tambi&eacute;n estuvo presente en el &uacute;ltimo trimestre. En este sentido, la investigaci&oacute;n de ESET sobre&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/06\/24\/loudminer-minero-multiplataforma-oculto-programas-vst-crackeados\/\" rel=\"noopener\" target=\"_blank\">Loudminer<\/a> es un ejemplo de c&oacute;mo han cambiado los tipos de ataque utilizados por los cibercriminales que buscan obtener r&eacute;dito a trav&eacute;s de criptomonedas en reemplazo del ransomware como forma de obtener beneficios econ&oacute;micos; algo que tambi&eacute;n se mencion&oacute; en el informe sobre tendencias en el campo de la seguridad para este 2019. El caso de Loudminer se trata de un&nbsp;<strong>minero de criptomonedas persistente<\/strong>&nbsp;que afecta a usuarios de macOS y Windows y que es&nbsp;<strong>distribuido a trav&eacute;s de copias piratas de programas VST y Estaciones de Audio Digital<\/strong>,&nbsp;conocidas por sus siglas en ingl&eacute;s como DAW. Estos programas son utilizados para la producci&oacute;n de audio, por lo que se entiende que las computadoras que tengan instaladas estas aplicaciones VST cuentan con un buen poder de procesamiento. Entre los programas pirateados a trav&eacute;s de los que se distribu&iacute;a el minero son: Ableton Live, Sylenth1, Nexus, Reaktor 6 o AutoTune.\n<\/p>\n<p style=\"text-align: justify\">\n\tOtro hito importante del trimestre que acaba de pasar fue sin dudas el&nbsp;hallazgo de&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/05\/17\/vulnerabilidad-critica-windows-podria-tener-consecuencias-similares-wannacry\/\" rel=\"noopener\" target=\"_blank\">BlueKeep<\/a>, la vulnerabilidad que Microsoft report&oacute; a mediados de mayo y que afecta a varios sistemas operativos de Windows anteriores a Windows 10. La particularidad de esta vulnerabilidad es que, seg&uacute;n afirma la propia compa&ntilde;&iacute;a, podr&iacute;a tener consecuencias similares a WannaCry debido a que las caracter&iacute;sticas del fallo permitir&iacute;an a un malware propagarse hacia otros sistemas vulnerables. La preocupaci&oacute;n llev&oacute; a la Microsoft a lanzar el 30 de mayo un segundo comunicado alertando a la comunidad de usuarios acerca de la importancia de actualizar sus sistemas operativos lo antes posible &ndash;se estima que existen casi un mill&oacute;n de equipos vulnerables a BlueKeep. Adem&aacute;s, ya existen pruebas de concepto p&uacute;blicas en GitHub que demuestran que es posible explotar el fallo.\n<\/p>\n<p style=\"text-align: justify\">\n\tEn lo que a explotaci&oacute;n de vulnerabilidades se refiere, durante el &uacute;ltimo trimestre se conocieron reportes sobre el hallazgo de algunos fallos de seguridad explotables a nivel de hardware, tal como fue el caso de <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/05\/16\/zombieload-exploit-hace-vulnerables-ataque-procesadores-intel\/\" rel=\"noopener\" target=\"_blank\">ZombieLoad<\/a> (vulnerabilidad descubierta en chips de Intel que permite extraer informaci&oacute;n sensible desde el procesador) o el hallazgo de una <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/05\/02\/vulnerabilidad-camaras-d-link-permite-atacante-espiar-transmisiones\/\" rel=\"noopener\" target=\"_blank\">vulnerabilidad en c&aacute;maras D-Link que permite espiar<\/a> transmisiones. En cuanto a la explotaci&oacute;n de vulnerabilidades a nivel de aplicaciones, los casos qu&eacute; m&aacute;s visibilidad tuvieron fueron el de <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/05\/14\/vulnerabilidad-whatsapp-permite-instalar-spyware-pegasus\/\" rel=\"noopener\" target=\"_blank\">WhatsApp<\/a> y la posibilidad de instalar el spyware Pegasus en dispositivos Android e iOS, y el de la vulnerabilidad cr&iacute;tica en <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/06\/19\/vulnerabilidad-zero-day-critica-firefox\/\" rel=\"noopener\" target=\"_blank\">Firefox<\/a> que se descubri&oacute; estuvo siendo explotada en ataques dirigidos hacia propietarios de criptomonedas.\n<\/p>\n<p style=\"text-align: justify\">\n\tLos ataques que hacen uso de la ingenier&iacute;a social siguen sumamente activos, principalmente aquellos que eligen plataformas como WhatsApp para distribuirse. En este per&iacute;odo de tiempo reportamos distintas campa&ntilde;as de phishing que promet&iacute;an, por ejemplo, <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/04\/17\/engano-promete-spotify-premium-gratis-whatsapp\/\" rel=\"noopener\" target=\"_blank\">accesos a Spotify premium de forma gratuita<\/a>, as&iacute; como enga&ntilde;os m&aacute;s elaborados y que tambi&eacute;n hac&iacute;an uso de la ingenier&iacute;a social, pero que iban dirigidos a usuarios que hab&iacute;an sido <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/04\/12\/iphone-ha-sido-localizado-trampa-despues-robo\/\" rel=\"noopener\" target=\"_blank\">v&iacute;ctimas del robo de un iPhone<\/a>.\n<\/p>\n<p style=\"text-align: justify\">\n\tPor &uacute;ltimo, otro hallazgo relevante que sali&oacute; a la luz durante el &uacute;ltimo trimestre fue el <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/04\/12\/fallo-protocolo-wpa3-permite-robar-contrasenas-redes-wi-fi\/\" rel=\"noopener\" target=\"_blank\">descubrimiento de una serie de vulnerabilidades en el nuevo protocolo WPA3<\/a>, que, en caso de ser explotadas, permitir&iacute;an a un atacante obtener la contrase&ntilde;a de una red Wi-Fi e ingresar a la red. Si bien este descubrimiento parece alarmista, es importante tener presente que el hallazgo se dio en una etapa temprana de la implementaci&oacute;n del nuevo protocolo WPA3.\n<\/p>\n<p style=\"text-align: justify\">\n\tComo para no dejar todo en alertas &uacute;nicamente, ofrecemos algunas recomendaciones indispensables para evitar ser v&iacute;ctima de algunos de los ataques o vulnerabilidades que presentamos en este resumen:\n<\/p>\n<ul>\n<li style=\"text-align: justify\">\n\t\tMantener siempre actualizadas las versiones de las aplicaciones.\n\t<\/li>\n<li style=\"text-align: justify\">\n\t\tRealizar las descargas desde los repositorios oficiales (AppStore o Google Play) o en su defecto de la p&aacute;gina oficial y verificada de la empresa.\n\t<\/li>\n<li style=\"text-align: justify\">\n\t\tContar con soluciones robustas de seguridad para mantener monitoreada la actividad de los dispositivos en todas sus capas.\n\t<\/li>\n<li style=\"text-align: justify\">\n\t\tContar con soluciones de seguridad tambi&eacute;n en los dispositivos m&oacute;viles.\n\t<\/li>\n<li style=\"text-align: justify\">\n\t\tVerificar siempre d&oacute;nde se ingresa la informaci&oacute;n de tipo personal o privada.\n\t<\/li>\n<li style=\"text-align: justify\">\n\t\tEvitar acceder a enlaces que llegan a trav&eacute;s de servicios de mensajer&iacute;a con ofertas o mensajes de dudosa procedencia.\n\t<\/li>\n<\/ul>\n<p style=\"text-align: justify\">\n\tLa seguridad tiene un gran componente de soluciones tecnol&oacute;gicas, pero un factor fundamental es la constante capacitaci&oacute;n por parte de los usuarios.\n<\/p>\n<p>\n\tFuente: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/07\/17\/amenazas-informaticas-mas-impacto-trimestre-abril-junio-2019\/\">WeLiveSecurity<\/a><\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En el sitio We live security que promueve la firma ESET fue publicado un trabajo de Luis Lubeck el 17 de julio de 2019 donde se expon&iacute;an las amenazas m&aacute;s notables del segurndo trimestre de 2019. A continuaci&oacute;n se reproduce &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1475\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,6,34,14,15,20,47,40],"tags":[],"class_list":["post-1475","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-codigos-malignos","category-criptomonedas","category-incidentes","category-informaciones","category-phishing","category-ransomware","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1475","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1475"}],"version-history":[{"count":2,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1475\/revisions"}],"predecessor-version":[{"id":1477,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1475\/revisions\/1477"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1475"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1475"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1475"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}