sábado, 23 de septiembre de 2023

Piratas informáticos de hoteles redirigen a los huéspedes a Booking.com falso para robar tarjetas

Los investigadores de seguridad descubrieron una campaña de robo de información de varios pasos en la que los piratas informáticos violan los sistemas de hoteles, sitios de reservas y agencias de viajes y luego utilizan su acceso para perseguir los datos financieros de los clientes.

Al utilizar este enfoque indirecto y una página de pago falsa de Booking.com, los ciberdelincuentes han encontrado una combinación que garantiza una tasa de éxito significativamente mayor en la recopilación de información de tarjetas de crédito.

Phishing de siguiente nivel

Normalmente, los investigadores observaron campañas de robo de información dirigidas a la industria hotelera (por ejemplo, hoteles, agencias de viajes) que utilizaban “técnicas avanzadas de ingeniería social” para distribuir malware de robo de información.

Comienza con una simple consulta para hacer una reserva, o informarse de una existente, dicen los investigadores de ciberseguridad Perception Point en un informe a principios de este mes.

Después de establecer comunicación con el hotel, los delincuentes invocan un motivo, como una condición médica o una solicitud especial de uno de los viajeros, para enviar documentos importantes a través de una URL.

La URL conduce a un malware de robo de información que "está diseñado para operar de manera sigilosa" y recopila datos confidenciales como credenciales o información financiera.

En un nuevo informe de esta semana, los investigadores de la empresa de Internet Akamai afirman que el ataque va más allá del paso descrito anteriormente y se dirige a los clientes de la entidad comprometida.

"Después de que el ladrón de información se ejecuta en el objetivo original (el hotel), el atacante puede acceder a los mensajes con clientes legítimos" - Shiran Guez, gerente senior de seguridad de la información en Akamai

Al tener un canal de comunicación directo y confiable con la víctima final, los ciberdelincuentes pueden enviar su mensaje de phishing disfrazado de una solicitud legítima del hotel, servicio de reservas o agencia de viajes ahora comprometido.

El mensaje solicita una verificación adicional de la tarjeta de crédito y se basa en los ingredientes comunes de un texto de phishing: requiere una acción inmediata y utiliza fundamentos sólidos para explicarlo.

Guez señala que el mensaje “está escrito de manera profesional y sigue el modelo de interacciones genuinas del hotel con sus huéspedes”, lo que elimina toda sospecha de una estratagema.

Mensaje de phishing creíble entregado a través de una plataforma de reservas legítima
Mensaje de phishing creíble entregado a través de una plataforma de reservas legítima
Fuente: Akamai

 

“Es importante recordar que este mensaje proviene de la propia plataforma de mensajes del sitio de reservas”, destaca el investigador.

Dado que la comunicación proviene del sitio de reservas a través del canal oficial, el destinatario no tiene motivos para dudar de su legitimidad.

Página falsa de Booking.com

Guez dice que la víctima recibe un enlace de la supuesta verificación de la tarjeta para conservar la reserva. El enlace activa en la máquina víctima un ejecutable codificado en un complejo JavaScript base64.

El investigador destaca que el script tiene como objetivo detectar información sobre el entorno de navegación y está diseñado para dificultar significativamente el análisis.

El atacante también incluyó múltiples técnicas de validación de seguridad y antianálisis para asegurarse de que sólo las víctimas potenciales lleguen a la siguiente etapa de la estafa, que muestra una página de pago falsa de Booking.com.

Página de pago falsa de Booking.com
La página de pago falsa de Booking.com recopila
la fuente de la tarjeta de crédito: Akamai

 

A pesar del enfoque más sofisticado que hace que el truco sea muy difícil de detectar, Guez dice que las señales habituales que indican una posible estafa aún podrían revelar el fraude.

Los usuarios deben evitar hacer clic en enlaces no solicitados, incluso si parecen legítimos, sospechar de mensajes urgentes o amenazantes que soliciten una acción inmediata y verificar las URL en busca de indicadores de engaño. 

Para asegurarse de no ser víctima de campañas de phishing más complejas, la acción recomendada es comunicarse directamente con la empresa a una dirección de correo electrónico o número de teléfono oficial y solicitar aclaraciones sobre el mensaje.

Ir al Inicio

viernes, 22 de septiembre de 2023

Por qué apagar el Bluetooth cuando no se esté utilizando

¿Cuáles son los problemas habituales que podemos tener si el Bluetooth está encendido? Hay algunos riesgos en cuanto a seguridad pero ciertamente vas a gastar más batería o habran datos que puedan filtrarse.

Consume más batería

Vayamos primero a uno de los factores que más te puede preocupar: cuanto más tiempo tengas encendido el Bluetooth, más batería consumirás. Esta no es una variable fija, ya que, con el paso de las versiones, estas se optimizan para ahorrar batería.

¿Cuánta batería gasta? Depende. Pero según diferentes pruebas, como una realizada por la web Andorid Authority en 2022, encender el Bluetooth consumiría solo 1.8% más de batería en comparación con los móviles que tenían la tecnología inalámbrica apagada. En promedio, los dispositivos consumieron el 49.4 % de su batería durante esta prueba de 26 horas con Bluetooth apagado frente al 51.2 % con Bluetooth encendido. Extrapolando esto a un ciclo de carga completo, Bluetooth consume menos del 4 % de la vida útil adicional de la batería.

Es poco pero debes tener en cuenta que sí consumirá algo más si te queda poca batería o eres de esas personas que quieren exprimirlas al máximo.

Somos más vulnerables

Puede parecer que el mantener el Bluetooth del dispositivo móvil siempre encendido no suponga ningún tipo de problema para el smartphone, pero la realidad es que cualquier delincuente cibernético se puede aprovechar de esto para el robo de datos o, incluso, situaciones mucho peores.

Es por esto que decimos que la desactivación de esta reduce la superficie de ataque remoto de los dispositivos y también puede evitar que te conectes involuntariamente a dispositivos y servicios Bluetooth desconocidos. O lo que es lo mismo; debe estar habilitado solo cuando se usa activamente.

Envío continuo de información

Un elemento peculiar sobre la tecnología Bluetooth es que, siempre que esté activada, va a estar enviando datos. Independientemente de si está vinculada a un dispositivo o no. La interfaz Bluetooth envía periódicamente nuestro UUID (identificador único universal) para que otros aparatos en alcance pudieran conectarse.

El problema son los datos que se pueden extraer de ese UUID, comenzando por localizar geográficamente el dispositivo emisor. Este envío de información sucede incluso si tenemos oculto el aparato dentro de la detección, seguirá enviando este tipo de información. Esto puede suponer un agujero de seguridad importante y poner en riesgo la seguridad de nuestro smartphone o cualquier otro tipo de dispositivo inalámbrico.

Tipos de ataques que puedes sufrir

Tener el Bluetooth siempre conectado puede hacerte más vulnerable y hacer que recibas mucho más ataques… Pero, ¿qué pueden hacernos?

Además de cambiar los datos que mandemos para hacerse pasar por nosotros y suplantar la identidad. A continuación, te mostramos los diferentes peligros que afectan a la conexión Bluetooth y qué medidas tomar para protegerse.

Bluebugging. Este tipo de ataques son los más graves y se aprovechan de ‘bugs’ en la identificación del dispositivo para controlarlo por completo. Los objetivos de los atacantes son diversos, desde ciberespionaje hasta robo de datos, propagación de virus e incluso creación de redes botnet (robots informáticos).

Bluejacking. Otro de los peligros es el bluejacking, que consiste en el envío masivo de spam entre dispositivos conectados a Bluetooth. En este caso, el atacante usa el protocolo del sistema para enviar mensajes no solicitados a la víctima a través de una vCard (tarjeta personal electrónica), una nota o un contacto. Suele usar el propio nombre del dispositivo como spam para ser más efectivo.

Conclusión

Lo mejor es desactivar el Bluetooth una vez no lo estemos usando. Puede ser que tengamos la ventaja de una mejor o conexión más rápida con otros dispositivos mediante los canales de WiFi, pero ello tiene un peso mucho menor si tenemos en cuenta el hecho de que supone un peligro para la información que se almacena en el propio dispositivo. Aunque siempre debemos ser realistas y cada vez es más habitual que utilicemos esta tecnología en nuestro día a día y renunciar a ella también tiene inconvenientes

Si desactivas el Bluetooth no podrás usar los cascos inalámbricos en ese momento, por ejemplo. Y tampoco podrás recibir las notificaciones de llamadas o mensajes en el reloj. Así que debemos entender siempre que existen ventajas e inconvenientes y debemos valorar qué pesa más.

Ir al Inicio

miércoles, 20 de septiembre de 2023

Cómo acceder a WhatsApp Web sin código QR

WhatsApp Web supune un punto de inflexión para todos aquellos usuarios que mantienen conversaciones diarias con ciertos contactos y buscan un ritmo de escritura algo mayor al que nos puede proporcionar un teléfono móvil. Además de simplificar considerablemente el envío de archivos y, en general, el intercambio de información. Pero, ¿qué ocurre cuando no podemos escanear el código de forma correcta?

En la versión de escritorio de WhatsApp Web se va a mostrar el código QR en grande en la parte derecha y en la parte inferior izquierda ahora encontramos el siguiente mensaje: Vincular con el número de teléfono.

 

Una vez pulsamos sobre él, tenemos que introducir nuestro número de teléfono, como observamos en la siguiente captura:

En ese momento, aparece un código en la pantalla de nuestro ordenador que debemos introducir en la aplicación de WhatsApp de nuestro dispositivo móvil.

En el caso de que no te llegue una notificación push para guiarte durante todo el proceso, la ruta que debes seguir es la siguiente desde nuestro terminal: WhatsApp – Configuración – Dispositivo vinculados – Introducir el código que ha aparecido en la pantalla del ordenador.

Recomendaciones de seguridad

Si bien es cierto que este proceso puede ser una solución muy efectiva cuando no tenemos ambos dispositivos al mismo tiempo o nuestro móvil tiene algún problema técnico, tenemos que tener en cuenta que, a efectos prácticos, el resultado es el mismo que obtendríamos si hubiéramos escaneado el código QR desde nuestro móvil. La sesión se va a quedar abierta en el ordenador desde el que estemos trabajando.

Si el ordenador es nuestro y es de uso personal, podemos continuar con el mismo uso que hacemos habitualmente. No obstante, en el caso de que no sea un ordenador de confianza, es importante recordar cerrar la sesión al finalizar la misma. Además, también podemos cerciorarnos a través de nuestro teléfono móvil para evitar que nadie se meta en nuestra cuenta de WhatsApp sin estar autorizado para ello.

Ir al Inicio

lunes, 18 de septiembre de 2023

Tipo de luces que afectan a la red Wi-Fi

Existen dispositivos que generan interferencias, objetos que pueden bloquear la señal, malas ubicaciones para el router… Vamos a explicarte qué tipo de luces pueden afectar, especialmente, al Wi-Fi. Vas a ver que puedes tener problemas para navegar, dificultades para tener buena velocidad y estabilidad de red.

En caso de que tengas este tipo de luces cerca del router o de aparatos que vayas a conectar a la red, convendría que las alejaras. De esta forma, conseguirás que la señal llegue mejor y tendrás menos problemas para navegar por la red y obtener una buena estabilidad cuando conectes ordenadores, móviles o cualquier aparato.

Luces que afectan a la red inalámbrica

Estas luces podrían afectar más en caso de que la señal ya llegue debilitada. Por ejemplo, si estás conectando un aparato muy lejos del router, podrías tener una cobertura limitada y este tipo de luces podría afectar más. En estos casos es cuando más medidas deberías tomar para evitar problemas.

Lámparas metálicas

El primer caso son las lámparas metálicas. Generalmente, cualquier objeto metálico puede afectar al Wi-Fi. Cuanto más grande sea, peor. El metal, es uno de esos materiales enemigos de las redes inalámbricas. Puedes tener cortes y bloqueos si, por ejemplo, tienes un mueble metálico cerca del router.

Por tanto, si hay una lámpara metálica cerca el router o de algún dispositivo que vayas a conectar a la red inalámbrica, lo mejor es que la alejes. Intenta ponerla en otro sitio o bien cambia el router de ubicación para que no interfiera en la señal.

Luces coloridas de adorno

Las luces coloridas que se suelen utilizar de adorno en Navidad, pueden ser un problema para tu Wi-Fi. Podrían provocar que la señal inalámbrica sea más débil y tener problemas para conectar dispositivos a la red. Aunque no sea algo muy notable, sí debemos tenerlo en cuenta.

Por este motivo, si vas a poner luces decorativas en determinadas fechas del año, es conveniente que intentes ubicar en otro lugar el router. Tampoco pongas cerca aparatos que vayas a conectar a la red inalámbrica, pues podría sufrir interferencias y tendrías problemas.

Bombillas con Wi-Fi

En este caso, más bien se trata de la propia conexión inalámbrica de la bombilla. Realmente, cualquier aparato que utilice Wi-Fi o Bluetooth, al funcionar en la frecuencia de los 2.4 GHz, podría generar interferencias y afectar a otros dispositivos. Cuantos más aparatos de este tipo tengas en casa, más problemas podrías tener.

Las bombillas inteligentes, que normalmente cuentan con Wi-Fi, sí podrían suponer un problema para otros aparatos que puedas tener cerca. Nuevamente, si la señal ya llega muy debilitada o hay demasiados dispositivos conectados, es cuando más lo podrías notar.

En definitiva, hay determinadas luces que puedes tener en casa y que podrían estar afectando a tu Wi-Fi. Conviene siempre elegir una buena ubicación para el router y cualquier dispositivo que conectes a la red. Siempre puedes ver los aparatos conectados al Wi-Fi y detectar así problemas que pueda haber.

Ir al Inicio

jueves, 14 de septiembre de 2023

Cómo saber cuánta radiación emite tu teléfono móvil

El rango de frecuencia de los teléfonos no es perjudicial en absoluto, aunque si se percibe un aumento de estos puede que haya alguna probabilidad de sufrir algún tipo de daño inesperado.

Cómo saber la radiación del móvil

Ante el creciente temor de lo que ha pasado en Francia y en España por la posible retirada del iPhone 12 por su exceso de radiación muchos se hacen esta pregunta. Las autoridades francesas detectaron que el terminal llegaba los 4 W/kg en las extremidades, lo que ha sido considerado como un riesgo. Si eres de los que sigue preocupado por el tema, esto es lo que tienes que hacer.

Revisa la radiación SAR

La radiación tiene unos límites y estos no deben ser rebasados. Los teléfonos tienen dos dependiendo del uso y el más bajo siempre es el de la cabeza que no debe superar los 2 W/kg. Para saber estos datos lo mejor es comprobar el sistema SAR desde la web de la BfS (Bundesamt für Strahlenschutz) en inglés.

 

medicion SAR

Aquí tendrás que elegir el modelo del que quieras obtener información y acto seguido tendrás los valores SAR tanto en el cuerpo como cuando llamas. Si el terminal tiene diferentes variantes te ofrece las diferentes mediciones de estos, por lo que puedes echar un vistazo del comportamiento de todos los terminales de la misma familia y lo que emiten.

Comprueba los ajustes de tu teléfono

Algunas compañías incluyen esta información en los ajustes del terminal que tienes. Los encontrarás en el apartado de la información legal, aunque tendrás que navegar un buen rato para encontrar las mediciones. Otros las incluyen en las especificaciones del teléfono en sus páginas, por lo que es cuestión de buscarlas.

¿De verdad la radiación del móvil es perjudicial?

Lo primero que hay que hacer es desmontar los mitos: la radiación de tu móvil no hace daño. Los fabricantes de chips trabajan acorde a unos estándares fijados para garantizar el buen uso de los dispositivos. Esto, sumado a la seguridad de que no son dañinos para los humanos, un riesgo que ninguna compañía quiere correr en ningún caso.

Si esos mínimos no se cumplen ¿podemos estar ante un fallo grande para la salud de las personas?.Realmente no. Tienes que saber que la antena es el elemento que emite estas ondas y lo máximo que producen es calor en los tejidos. Dicho de otro modo, las ondas de los móviles solo crean un aumento de temperatura en la piel si está en contacto con ella. Nada más.

Es cierto que hay que estar concienciados de utilizar menos elementos de ondas a los que estamos expuestos, pero solo son los rayos X y los gamma los que suponen un peligro realmente grave para las personas.

Ir al Inicio