{"id":1509,"date":"2019-09-17T15:49:57","date_gmt":"2019-09-17T15:49:57","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1509"},"modified":"2019-09-17T15:49:57","modified_gmt":"2019-09-17T15:49:57","slug":"warshipping-la-ciberamenaza-que-llega-en-el-correo-postal","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1509","title":{"rendered":"Warshipping: la ciberamenaza que llega en el correo postal."},"content":{"rendered":"<p style=\"text-align: justify\">\n\t<a href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/1909-Warshipping.jpg\" rel=\"\" target=\"\" title=\"\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"alignleft size-medium wp-image-1510\" height=\"225\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/1909-Warshipping-300x225.jpg\" style=\"margin-left: 5px;margin-right: 5px\" title=\"\" width=\"300\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/1909-Warshipping-300x225.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/1909-Warshipping-768x576.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/1909-Warshipping-1024x768.jpg 1024w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/1909-Warshipping.jpg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a>La firma PandaSecurity ha dado a conocer una nueva forma de agresi&oacute;n a los usuarios a trav&acute;&eacute;s del correo postal. La lectura de este art&iacute;culo nos mostrar&aacute; como las mentes de los ciberdelincuentes no cesan de inventar mecanismos para acceder a nuestra informaci&oacute;n, porque lo que se considera que no es valioso puede serlo para otra persona en su camino de obtener ganancias.\n<\/p>\n<p><!--more--><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tLos esfuerzos de los cibercriminales para amenazar los sistemas inform&aacute;ticos no paran de evolucionar. Entre las t&eacute;cnicas que hemos visto este a&ntilde;o son la&nbsp;inyecci&oacute;n de c&oacute;digo malicioso&nbsp;en miles de comercios electr&oacute;nicos para robar datos personales o el&nbsp;uso de LinkedIn para instalar el spyware. Es m&aacute;s, estas t&eacute;cnicas funcionan; el coste del cibercrimen en 2018&nbsp;fue 45 mil millones de d&oacute;lares.\n<\/p>\n<h2 class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>Warshipping: un nuevo vector de ataque<\/strong><br \/>\n<\/h2>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tAhora, investigadores del X-Force Red de IBM han desarrollado una prueba de concepto (PoC, por sus siglas en ingl&eacute;s) que podr&iacute;a ser el siguiente paso en la evoluci&oacute;n del cibercrimen.&nbsp;Se llama &lsquo;warshipping&rsquo;, y combina m&eacute;todos tecnol&oacute;gicos con otros algo m&aacute;s tradicionales.\n<\/p>\n<h2 class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>C&oacute;mo funciona warshipping<\/strong><br \/>\n<\/h2>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t&lsquo;Warshipping&rsquo; utiliza un ordenador barato y de baja potencia para llevar a cabo ataques de estrecha proximidad, sin importar la ubicaci&oacute;n f&iacute;sica del atacante. Implica mandar un peque&ntilde;o dispositivo que contiene un modem con conexi&oacute;n 3G a la oficina de la v&iacute;ctima a trav&eacute;s del correo postal. El modem significa que es posible controlar el dispositivo de manera remota.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tCon un chip inal&aacute;mbrico, el dispositivo busca redes cercanas para traquear el paquete. &ldquo;Una vez que vemos que ha llegado el warship en la puerta o el departamento de correo de la v&iacute;ctima, podemos controlar de manera remota el sistema y ejecutar herramientas para atacar el acceso inal&aacute;mbrico de la v&iacute;ctima.&rdquo;\n<\/p>\n<h2 class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>Un ataque con warshipping<\/strong><br \/>\n<\/h2>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tCuando el warship ya est&aacute; f&iacute;sicamente dentro de la organizaci&oacute;n de la v&iacute;ctima, el dispositivo busca paquetes de datos inal&aacute;mbricos que pueda utilizar para entrar en la red. Tambi&eacute;n busca los procesos de establecimiento de comunicaci&oacute;n al WiFi, y manda estos datos a trav&eacute;s de la red m&oacute;vil para que el atacante los descifre y consiga la clave del WiFi.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tCon este acceso al WiFi, el atacante puede navegar por la red de la empresa, buscando sistemas vulnerables y datos expuestos, adem&aacute;s de robar datos sensibles o contrase&ntilde;as de usuarios.\n<\/p>\n<h2 class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>Un peligro con mucho potencial<\/strong><br \/>\n<\/h2>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tSeg&uacute;n Henderson, este ataque de gran potencial podr&iacute;a convertirse en una amenaza&nbsp;<em>insider<\/em>&nbsp;importante: es barato, de usar y tirar, y puede pasar desapercibido por la v&iacute;ctima. Es m&aacute;s, el atacante puede orquestar el ataque desde muy lejos. Con el volumen de paquetes que pasan cada d&iacute;a por los departamentos de correo de las organizaciones, muchas veces algunos de estos paquetes se ignoran.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tUn aspecto de este ataque que lo hace especialmente peligroso es el hecho de que el warshipping puede sortear las protecciones del correo electr&oacute;nico que sirven para evitar la entrada de malware y otros ataques a trav&eacute;s de los archivos adjuntos.\n<\/p>\n<h2 class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>Blindar tu empresa contra la amenaza<\/strong><br \/>\n<\/h2>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tSiendo un vector f&iacute;sico sobre el que no tenemos control, puede parecer que no hay nada que podamos hacer para impedir esta amenaza; aqu&iacute; no basta el consejo de tener cuidado con el correo electr&oacute;nico y desconfiar de los archivos adjuntos. Sin embargo, hay soluciones que s&iacute; lo pueden parar.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tDe momento, el warshipping es solo una prueba de concepto y no se ha utilizado en ning&uacute;n ataque real. Sin embargo, la incesante creatividad de los cibercriminales significa que podr&iacute;a hacerse realidad.\n<\/p>\n<p style=\"text-align: justify\">\n\tFuente: Pandasecurity<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>La firma PandaSecurity ha dado a conocer una nueva forma de agresi&oacute;n a los usuarios a trav&acute;&eacute;s del correo postal. La lectura de este art&iacute;culo nos mostrar&aacute; como las mentes de los ciberdelincuentes no cesan de inventar mecanismos para acceder &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1509\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,6,14,15,28,40],"tags":[],"class_list":["post-1509","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-codigos-malignos","category-incidentes","category-informaciones","category-seguridad-informatica","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1509","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1509"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1509\/revisions"}],"predecessor-version":[{"id":1511,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1509\/revisions\/1511"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1509"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1509"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1509"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}