Investigadores del equipo de seguridad cibernética Cisco Talos han descubierto una vulnerabilidad en la aplicación de limpieza de archivos 'CCleaner', al encontrar que un malware fue “inyectado” en el sistema de instalación de la versión 5.33 disponible en los servidores de Avast, propietarios del servicio.

Se sospecha que los hackers se infiltraron en el proceso de desarrollo de esta versión e incluyeron desde entonces el malware preparado para robar la información de los usuarios que los hayan instalado, sospechando incluso de algunos empleados de Piriform, compañía de desarrollo subsidiada por Avast.

Al menos 2.27 millones de usuarios habrían sido afectados por el ataque, que culminó oficialmente el 12 de septiembre pasado, cuando las versiones infectadas fueron retiradas de los servidores.

Avast aseguró que el ataque se limitó a las versiones ‘CCleaner' y ‘CCleaner Cloud’ en sistemas Windows de 32 bits, lo que es una buena noticia ya que la mayoría de las computadoras modernas ejecutan la versión de 64 bits.

La compañía asegura que los usuarios afectados pueden instalar la versión CCleaner 5.34 desde la página de Avast, aunque afirman haber resuelto la vulnerabilidad al eliminar el servidor afectado y el acceso de los atacantes a otros servidores.

El spear phishig es un tipo de ciberataque que se distingue por estar dirigido a personas u organizaciones específicas, y la finalidad de éste es obtener información sensible sobre terceros, que brinde ganancias a los ciberatacantes.
De acuerdo con AT&T, los ataques de spear phishing se pueden evitar con algunas medidas de seguridad, las cuales son fáciles de adoptar y pueden significar la diferencia entre conservar la información sensible o perderla a manos de los delincuentes.
 
Algunas medidas que los usuarios pueden considerar, además de recurrir a los programas de seguridad cibernética existentes en el mercado, consisten en el cuidado que se tiene con los datos que se dan a conocer en distintos sitios, tales como las redes sociales, ya que no es recomendable dar a conocer al público datos como el nombre completo o la fecha de nacimiento.
 
La firma exhorta a los usuarios a descartar los links desconocidos o que aparezcan abreviados, aun cuando estén contenidos en correos que parecen provenientes de fuentes confiables, para no caer víctimas de este delito, ya que para el spear pishing los criminales suplantan la identidad de otras empresas o de personas específicas que pueden exigir determinada información.
 
Además, es mejor que los cibernautas usen contraseñas fuertes y que no las reutilicen en otros sitios, ya que hábitos como el uso de contraseñas predecibles o repetidas pone en riesgo la información contenida en estos lugares.
 
La seguridad de los datos con los que se trabaja o se accede a cuentas bancarias depende en última instancia de los usuarios, que proporcionan esa información, y a veces por las prisas de enviar lo que se solicita, disfrazado de urgente, o por la comodidad de no tener que recordar muchas contraseñas se ponen en riesgo los datos de los usuarios.

Hace poco les mencionabamos como HBO había sido hackeado y los atacantes habían filtrado información sobre capítulos e integrantes de la serie Game of Thrones.

Ahora el que está sufriendo las consecuencias de la seguridad informática ha sido Instagram, y es que la red social de fotografías y vídeo más popular del mundo ha anunciado que “uno o más atacantes accedieron de forma remota a perfiles de usuarios de Instagram”

Al parecer la intrusión se realizó a través de un agujero de seguridad o exploit en el API de Instagram. Lo mejor de todo este asunto es saber que Instagram afirma que los hackers no lograron acceder a contraseñas de las cuentas vulneradas.

Por el momento esto es lo único que se sabe y no hay más noticias al respecto, esperemos que haya quedado en eso nada más y que no sea ningún tipo de problema de seguridad más grave que haya que lamentar.

Instagram ha instado a sus usuarios a que ante cualquier actividad sospechosa tengan mucho cuidado, sobre todo ante llamadas de terceros desconocidos, mensajes de texto o whatsapp.

Lo cierto es que nadie hoy en día está libre de los hackeos, y es que lo sufren industrias de todo tipo y tamaño, ha afectado en el pasado a HBO, Warner, CNN, e incluso la NASA y el FBI.

Al no practicar una "buena higiene" de ciberseguridad, podría abrirse toda clase de catástrofes de conectividad al cambiar de una conexión a otra, no sólo para el equipo propio, sino también para los de otras personas, advirtió la desarrolladora y comercializadora de software Fortinet.
 
La tecnológica explica que los malware como el "WannaCry" o la más reciente versión de "Petya" se propagan muy rápido porque operan utilizando una vulnerabilidad del software que los cibercriminales saben que la mayoría de las empresas e individuos no se han molestado en parchar.
 
En un comunicado, el estratega senior de seguridad en Fortinet, Anthony Giandomenico, sugiere pensar en los ciberataques como un virus o bacteria; antes de que la gente entendiera qué causaba la enfermedad, la higiene personal era muy diferente.
 
“A medida que la ciencia médica comenzó a entender el papel de los organismos microscópicos en el desarrollo de éstas y cómo la higiene básica podía impedirlas, lavarse con mayor regularidad se volvió más popular y la propagación de enfermedades se ralentizó”, dijo.
 
En resumen, puntualiza, los ataques cibernéticos son posibles porque la gente no practica una buena "higiene tecnológica".
 
De acuerdo con el experto, los consumidores suelen pensar en la seguridad cibernética en términos de protección de sus computadoras, sin embargo, tienden a descuidar el poderoso aparato que tienen en la mano y los smartphones también tienen vulnerabilidades de seguridad.
 
Por ello, recomienda que el usuario sea su propio equipo de seguridad, toda vez que la responsabilidad para salvaguardar cualquiera de los dispositivos recae en los consumidores, vía una buena higiene al utilizar Wi-Fi.
 
Para evitar que la información sensible sea interceptada, aconseja utilizar siempre un proveedor de red privada virtual (VPN, por sus siglas en inglés) seguro y confiable con cualquier red de Wi-Fi abierta.
 
Otra buena práctica es asegurarse que la conexión esté codificada cada vez que se encuentre en línea en lugares públicos o cuando se realice una transacción privada o financiera, por lo que es importante ver la barra URL del navegador y verificar que la dirección empiece con https:// en vez de http://, lo que significa que la transacción está protegida usando la codificación SSL.
 
Sugiere también inhabilitar la función de conexión automática a Wi-Fi del dispositivo; si se conecta a un punto de acceso malicioso, el dispositivo podría recordarlo y conectarse a éste automáticamente cuando lo vuelva a encontrar disponible.
 
A decir de Giandomenico, la razón principal por la que es tan fácil hackear las cuentas de las personas es que generalmente utilizan la misma contraseña para todas sus cuentas, así que,” por millonésima vez, deje de hacerlo”.
 
Recuerda que existen servicios como LastPass que ayudan a administrar todas las contraseñas y contar con una sola clave maestra.
 
Pide también aceptar dos o más factores para autenticar a los usuarios de aplicaciones; " se podría pensar que es un fastidio cuando se solicita proporcionar una segunda prueba de identidad, pero no es nada comparado con el dolor y la angustia provocados por un ransomware o un robo de identidad.
 
“Sabemos que toma unos cuantos segundos más esperar a que el código de seguridad aparezca en su smartphone para poder introducirlo, pero esa corta espera lo mantiene a salvo a usted, a sus cuentas en línea y a su información personal”, abunda.
 
Otro consejo es instalar software antivirus y antimalware, actualizarlos y ejecutarlos regularmente, así como establecer un calendario regular, una vez al mes sería suficiente, para utilizar una segunda o tercera solución de seguridad para escanear la red o dispositivo.
 
La mayoría de software antimalware viene con un firewall integrado, garantizando que pueda habilitar esta protección adicional.

PARÍS.- Compañías y gobiernos en todo el mundo calculaban los costos de una epidemia de software maligno que ha causado graves problemas en puertos, hospitales y bancos. Ucrania, el más afectado y donde muy probablemente se originó el ataque, dijo que había asegurado propiedades críticas del estado aunque la vida diaria seguía afectada, con los cajeros automáticos aún sin funcionar.

“Todos los bienes estratégicos, incluso los utilizados en la protección de la seguridad estatal, funcionan normalmente”, dijo el gabinete ucraniano en un comunicado difundido el miércoles.

Pero eso aún dejó un gran número de sitios no estratégicos _ incluyendo decenas de bancos y otras instituciones _ batallando para volver a funcionar. En Kiev, un reportero de la AP vio cajeros automáticos aún sin funcionar el miércoles y reportes de la prensa ucraniana dijeron que la información sobre vuelos en el aeropuerto de Boryspil estaba siendo ofrecida manualmente.

Un experto local de ciberseguridad rechazó las garantías del gobierno ucraniano.

"Obviamente no controlan la situación”, aseguró.

Otros países seguían lidiando con problemas.

En el principal puerto de contenedores de la India, una de las terminales estaba paralizada por el software maligno conocido como ExPetr y otros nombres.

M.K. Sirkar, un gerente en el Jawaharlal Nehru Port Trust en Mumbai, dijo que no se pudo cargar ni descargar contenedores en la terminal operada por la naviera A.P. Moller-Maersk el miércoles.

Moller-Maersk dijo en un comunicado que sus terminales APM habían sufrido “impactos en varios puertos” y que cerró varios sistemas “para contener el problema”. La empresa se negó a brindar más detalles o permitir que alguno de sus funcionarios hiciera declaraciones.

Miles de computadoras en el mundo han sido atacadas por el malware, según informes preliminares de firmas de ciberseguridad, aunque la mayor parte de los daños siguen ocultos en oficinas empresarias. Algunos nombres se han filtrado al dominio público a medida que los trastornos se vuelven evidentes.

En Pennsylvania, el sistema de salud Heritage Valley cerró sus servicios de laboratorio y diagnóstico. En Tasmania, la fábrica de chocolates Cadbury detuvo la producción ante la caída de las computadoras.

Otras empresas afectadas incluyen al fabricante de medicamentos estadounidense Merck, la de alimentos Mondelez International, el bufete de abogados DLA Piper o el grupo publicitario WPP con sede en Londres.

Mientras los especialistas buscaban recoger los escombros, otros se preguntaban sobre los motivos del ataque. El ransomware, que consiste en apoderarse de los datos hasta que se paga rescate, ha conocido un crecimiento explosivo en los últimos años, impulsado en parte por la popularidad creciente de Bitcoin y otras monedas digitales. Pero algunos creen que el objetivo del ataque más reciente no era cobrar rescate sino enviar un mensaje a Ucrania y sus aliados.