¡No Caigas en la Trampa! Todo lo que Necesitas Saber sobre el Phishing y Cómo Protegerte

¡Hola a todos! Hoy quiero hablaros sobre un tema muy importante en el ámbito de la ciberseguridad: el phishing. Este término, aunque suena como «fishing» en inglés, no tiene nada que ver con la pesca, aunque la analogía de «pescar» usuarios desprevenidos es bastante acertada.

¿Qué es el Phishing?

El phishing es una técnica utilizada por ciberdelincuentes para engañar a las personas y obtener información confidencial, como contraseñas, números de tarjetas de crédito o datos personales. Los atacantes se hacen pasar por entidades confiables, como bancos, empresas de servicios o incluso amigos y familiares, para lograr que las víctimas les proporcionen esta información voluntariamente.

¿Cómo reconocer el phishing?

  • Email sospechosos: ten precaución con correos electrónicos inesperados o mensajes que solicitan información confidencial. Verifica siempre la autenticidad del remitente antes de responder o hacer clic en enlaces.
  • Enlaces sospechosos: evita hacer clic en enlaces incrustados en correos electrónicos no solicitados. Antes de hacer clic, pasa el cursor sobre el enlace para ver la dirección web real.
  • Errores de ortografía y gramática: los correos electrónicos de phishing a menudo contienen errores gramaticales o de ortografía. Muéstrate escéptico ante mensajes que parezcan poco profesionales.

¿Cómo Funciona el Phishing?

  • Correo Electrónico Fraudulento: Uno de los métodos más comunes es el envío de correos electrónicos que parecen proceder de una fuente legítima. Estos correos suelen contener enlaces a sitios web falsos.
  • Sitios Web Falsos: Los enlaces en los correos fraudulentos redirigen a sitios web que se ven casi idénticos a los sitios web oficiales de las organizaciones que los atacantes están imitando.
  • Mensajes de Texto y Llamadas Telefónicas: Además del correo electrónico, los atacantes también utilizan mensajes de texto (SMS) y llamadas telefónicas para intentar engañar a las víctimas.
  • Redes Sociales y Mensajería Instantánea: También pueden usar plataformas de redes sociales y aplicaciones de mensajería instantánea para enviar mensajes engañosos.

Ejemplos Comunes de Phishing

  • Correos Electrónicos de Bancos: Un correo que parece ser de tu banco pidiendo que verifiques tu cuenta o actualices tu contraseña.
  • Notificaciones de Pago: Un mensaje diciendo que hay un problema con un pago que realizaste y que debes ingresar a un enlace para corregirlo.
  • Ofertas y Promociones Falsas: Promociones demasiado buenas para ser verdad, como ganar un iPhone gratis si haces clic en un enlace y proporcionas tu información.

¿Cómo protegerse del phishing?

  • Verificación del remitente: antes de responder a un correo electrónico, comprueba la dirección del remitente para asegurarte de que sea legítima.
  • No compartas información confidencial: nunca proporciones información confidencial, como contraseñas o números de tarjetas de crédito, a través de correos electrónicos no solicitados.
  • Actualiza contraseñas regularmente: cambia tus contraseñas con regularidad y utiliza combinaciones fuertes de letras, números y caracteres especiales.
  • Uso de Autenticación de Dos Factores (2FA): Activar 2FA en tus cuentas añade una capa extra de seguridad.
  • Educación y Conciencia: Mantente informado sobre las últimas tácticas de phishing y comparte esta información con amigos y familiares.
  • Software de Seguridad: Utiliza programas de seguridad y antiphishing que te ayuden a identificar y bloquear intentos de phishing.
  • (Si te llega al correo de la empresa) Informa a IT: si sospechas que has recibido un correo electrónico de phishing, repórtalo de inmediato al equipo de IT.
  • Adicionalmente, en cualquier mensaje sospechoso que recibas a través de Outlook, GMail o cualquier otro proveedor de correo, deberías marcar con el botón derecho la opción Reportar como Correo no Deseado / Marcar como phishing.

 

 

El phishing es una amenaza seria y constante en el mundo digital. Los ciberdelincuentes están siempre buscando nuevas maneras de engañar a las personas, por lo que es crucial mantenerse alerta y bien informado. Recuerda, si algo parece sospechoso, es mejor ser cauteloso y verificar antes de actuar.

¡Mantente seguro en línea y comparte esta información para que otros también puedan protegerse!

Buscar cuentas y correos electrónicos de cualquier persona

Hoy vamos a hablar de Profil3r, una herramienta OSINT que te permite encontrar perfiles potenciales de cualquier persona en las redes sociales, así como sus direcciones de correo electrónico.

Tiene una función que alerta alerta de la presencia de una fuga de datos de los correos electrónicos encontrados.

Entre las redes disponibles se encuentran las siguientes:

  • Instagram
  • Facebook
  • Twitter
  • Tiktok
  • Onlyfans

Funciona con Python y te permite buscar por nombre como en el siguiente ejemplo:

¡Desenmascarando las Cookies! Lo que Realmente Hacen y Cómo Controlarlas en tu Navegador

Si le dices a alguien que no se necesita su usuario y contraseña para acceder, por ejemplo, a su cuenta de correo electrónico, muchas veces se sorprenderán. Lo único que se necesitan son las COOKIES.

Actualmente hay muchos métodos que nos protegen en el momento de iniciar sesión: Contraseñas muy robustas, doble factor de autenticación, biometría, etc. Estos sistemas son complejos de romper, y en parte esta es la razón por la que muchos de los ataques actuales se centran en la obtención de las Cookies.

«Gracias a las ventanas emergentes de consentimiento de cookies, vemos las cookies como una parte necesaria, aunque molesta, de estar online. Sin embargo, muchos no se dan cuenta de que si un atacante se hace con tus cookies activas, podría no necesitar conocer ningún inicio de sesión, contraseña e incluso MFA para hacerse con tus cuentas», afirma Adrianus Warmenhoven de NordVPN.

Es importante que todos debemos entender que las Cookies son algo necesario. Sin ellas las webs no tienen una forma de saber que usuario está accediendo, es decir, no puede verificar al usuario.
Cuando un usuario inicia sesión en un servicio, se guarda una cookie en el navegador que evita que se tenga que pedir el usuario y contraseña en futuros accesos.

El problema que tienen es que si la cookie es robada y sigue activa, un atacante podrá acceder a la cuenta sin necesidad de tener la contraseña y saltándose MFA. Y como es un fallo conocido del que se sabe su utilidad, hay un mercado en la dark web para estas cookies.

«Cuando las cookies, que se utilizan como claves digitales para sesiones en línea y datos personales, quedan expuestas, se convierten en productos valiosos para los ciberdelincuentes», explicó Marijus Briedis, director de tecnología de NordVPN. «Esta infracción puede provocar el robo de información personal y financiera, el robo de identidad y transacciones no autorizadas», añade.

En abril ya se detectaron más de 54.000 millones circulando y España se posicionaba como el primer país europeo en la lista y el decimoquinto a nivel mundial. Aquí os dejo la noticia completa.

«Si se combinan todos estos datos con la edad, el tamaño, el género o la orientación, se obtiene una imagen muy íntima del usuario, que puede permitir realizar estafas o ataques bien dirigidos»

Aunque no hay una forma definitiva para solucionar este problema, hay varias medidas para mejorar su seguridad y minimizar las posibilidades de que este robo ocurra:

  • Borrado periódico de todas las cookies.
  • Rechazar cookies en los cuadros de consentimiento de los sitios web.
  • Debes tener cuidado con los sitios web a los que se accede y los archivos que descarga.
  • Es importante utilizar y tener actualizadas todas las herramientas de ciberseguridad, como el software antivirus.
  • Además, existen herramientas que monitorizan la dark web y que pueden alertar cuando tus datos se ven comprometidos y terminan publicados.

Ten Cuidado con lo que Publicas en Redes Sociales

¿Te gustan las redes sociales? ¿Publicas continuamente para que tus seguidores sepan dónde están o que estás haciendo? ¡Cuidado! Tu seguridad y privacidad están en juego. Las redes sociales son herramientas poderosas que permiten la comunicación y el intercambio de información a nivel global. Sin embargo, el uso inadecuado puede conllevar riesgos significativos para la privacidad y la seguridad personal. En esta entrada, comentaremos las principales precauciones que se deben tomar al publicar contenido en redes sociales.

  • Revisar y Ajustar Configuraciones de Privacidad: Verifica quién puede ver sus publicaciones. La mayoría de las redes sociales permiten ajustar la visibilidad de su contenido, asegurándose de que solo sus amigos o contactos de confianza tengan acceso.
  • Listas de Amigos y Contactos: Utiliza listas para categorizar a sus contactos y controlar quién ve qué contenido. Por ejemplo, en ocasiones es importante que tus compañeros de trabajo o tu jefe no accedan a cierto contenido que, por ejemplo, compartes con tus mejores amigos.
  • Revisiones Regulares de Privacidad: Las políticas y configuraciones de privacidad pueden cambiar. Revisa periódicamente las configuraciones de privacidad para asegurarse de que están actualizadas.
  • No Compartir Datos Sensibles: Evita publicar información personal como direcciones, números de teléfono, números de identificación, o detalles bancarios.
  • Geolocalización: Desactiva la función de geolocalización en sus publicaciones a menos que sea absolutamente necesario.
  • Fotos y Vídeos: Ten cuidado al compartir imágenes y vídeos que puedan revelar información sensible o privada, como placas de automóviles, direcciones, o incluso lugares frecuentados regularmente.
  • Enlaces Sospechosos: No hagas clic en enlaces sospechosos o desconocidos. Estos pueden llevar a sitios fraudulentos diseñados para robar información personal.
  • Mensajes y Solicitudes: Verifica la autenticidad de mensajes y solicitudes, especialmente si provienen de cuentas desconocidas o piden información sensible.
  • Piensa Antes de Publicar: Reflexiona sobre el impacto potencial de sus publicaciones. ¿Podría ofender a alguien? ¿Podría comprometer su seguridad o privacidad?
  • Reputación en Línea: Recuerda que lo que publica en línea puede tener repercusiones en su vida profesional y personal. Ten siempre una presencia en línea positiva y respetuosa. Hay infinidad de casos de personas que han perdido su trabajo por contenido publicado en redes sociales.
  • Derechos de Autor y Crédito: Siempre respeta los derechos de autor y dé crédito adecuado al contenido que comparte.

 

Nuevo Record Histórico de Filtrado de Contraseñas

El día 4 de Julio apareción en un foro de la dark web un archivo de texto llamado rockyou2024.txt (Enlace de descarga). Esto después de que hace unos meses (en enero) se descubriera la llamada «madre de todas las brechas«.

Se han publicado 10.000millones de cóntraseñas únicas. Para ser más exactos 9.948.575.739. El equipo de investigación de Cybernews cree que la filtración plantea graves peligros para los usuarios propensos a reutilizar contraseñas.

Aunque el usuario se registró a finales de mayo de 2024, anteriormente había compartido una base de datos de empleados del bufete de abogados Simmons & Simmons, información de un cliente potencial del casino en línea AskGamblers y solicitudes de estudiantes para Rowan College en el condado de Burlington.

El equipo comparó las contraseñas incluidas en la filtración RockYou2024 con los datos del Leaked Password Checker de Cybernews, revelando que estas contraseñas provenían de una combinación de filtraciones de datos tanto nuevas como antiguas.

Tras someter su contenido a análisis, son varias las conclusiones extraídas por los investigadores. La primera es que son credenciales reales y la segunda, de las más destacables, es que entre ellas se encuentran tanto claves ya obtenidas en filtraciones anteriores, como otras que no habían visto la luz hasta ahora. El archivo tiene como fecha de creación el 4 de julio y su autor, identificado con el seudónimo ObamaCare en el foro en el que lo ha compartido, ya filtró anteriormente una base de datos de empleados del bufete de abogados Simmons & Simmons, información del casino en línea AskGamblers y solicitudes de estudiantes para el Rowan College.

«En esencia, la filtración RockYou2024 es una recopilación de contraseñas del mundo real utilizadas por personas de todo el mundo. Revelar que muchas contraseñas para actores de amenazas aumenta sustancialmente el riesgo de ataques de relleno de credenciales», dijeron.

Este filtrado podría afectar tanto usuario como a empresas, ya que con ellas se pueden realizar ataques de relleno de credenciales,  que pueden resultar muy perjudiciales.

«Los actores de amenazas podrían explotar la compilación de contraseñas de RockYou2024 para realizar ataques de fuerza bruta y obtener acceso no autorizado a varias cuentas en línea utilizadas por personas que emplean contraseñas incluidas en el conjunto de datos», explicó el equipo.

Los más informados en asuntos de ciberseguridad seguramente no encontrarán este nombre totalmente extraño, y es que hace tres años se filtró un documento llamado RockYou2021.txt que también se convirtió, en su momento, en el mayor listado de credenciales filtradas visto hasta ese momento. Aquel documento incluía alrededor de 8.400 millones de claves.

Utilizar una contraseña insegura es un riesgo enorme, pero lo cierto es que emplear una contraseña segura tampoco garantiza, a estas alturas, que nuestras cuentas no vayan a ser vulneradas. Algunas tecnológicas llevan ya años trabajando en Passkey (del que haremos un artículo específico), el sistema que pretende acabar con las contraseñas como método de autenticación, y afortunadamente su uso ya ha empezado a implantarse. De momento no tan rápido y de manera tan universal como nos gustaría, pero al menos el cambio ya está en marcha. Mientras tanto lo más seguro es utilizar varios sistemas de autenticacion 2FA o MFA.

El equipo de Cybernews cree que los atacantes pueden utilizar la compilación RockYou2024 de diez mil millones de unidades para atacar cualquier sistema que no esté protegido contra ataques de fuerza bruta. Esto incluye todo, desde servicios en línea y fuera de línea hasta cámaras con acceso a Internet y hardware industrial.

«Además, combinado con otras bases de datos filtradas en foros y mercados de hackers, que, por ejemplo, contienen direcciones de correo electrónico de usuarios y otras credenciales, RockYou2024 puede contribuir a una cascada de filtraciones de datos, fraudes financieros y robos de identidad», afirmó el equipo.

¿Cómo protegerse contra RockYou2024?

Aunque no existe una solución infalible para proteger a los usuarios cuyas contraseñas han sido expuestas, las personas y organizaciones afectadas deben implementar las siguientes estrategias de mitigación:

  1. Restablecer inmediatamente las contraseñas de todas las cuentas asociadas con las contraseñas filtradas. Es fundamental elegir contraseñas seguras y únicas que no se reutilicen en varias plataformas.
  2. Habilitar la autenticación multifactor (MFA) siempre que sea posible. Esto mejora la seguridad al requerir una verificación adicional además de la contraseña.
  3. Utilizar un software de administración de contraseñas para generar y almacenar de forma segura contraseñas complejas. Los administradores de contraseñas reducen el riesgo de reutilización de contraseñas en diferentes cuentas.

Cybernews incluirá datos de RockYou2024 en su Comprobador de contraseñas filtradas, permitiendo a los usuarios verificar si sus credenciales han sido expuestas a través de esta última compilación de contraseñas filtradas.

En 2024, fuimos testigos de una segunda compilación récord filtrada en línea con RockYou2024. A principios de este año, Cybernews descubrió la «Mother Of All Breaches» (COMB), que contiene la asombrosa cantidad de 12 terabytes de información, abarcando más de 26 mil millones de registros.

Curso Online – CS 253 Web Security

Hoy os vengo a recomendar un curso muy interesante e instructivo sobre seguridad web. Además, ¡es gratuito!

Este curso es una visión general de la seguridad web. El objetivo es comprender los ataques web más comunes y sus contramedidas. Dada la inseguridad generalizada del panorama web moderno, existe una necesidad apremiante de que los programadores y diseñadores de sistemas mejoren su comprensión de los problemas de seguridad web.

Los temas incluyen: Principios de seguridad web, ataques y contramedidas, el modelo de seguridad del navegador, vulnerabilidades de aplicaciones web, inyección, denegación de servicio, ataques TLS, privacidad, fingerprinting, política del mismo origen, cross site scripting, autenticación, seguridad JavaScript, amenazas emergentes, defense-in-depth y técnicas para escribir código seguro. Los proyectos del curso incluyen la escritura de exploits de seguridad, la defensa de aplicaciones web inseguras y la implementación de estándares web emergentes.

Este es el enlace a la lista de vídeos, por si lo quieres ver directamente en Youtube: ENLACE.

Keylogger escrito en Go

No existe un lenguaje de programación perfecto, ya que cada desarrollador tiene sus preferencias y diferentes lenguajes se especializan en distintos tipos de proyectos. Además, muchos lenguajes antiguos han quedado obsoletos. Algunas grandes compañías han desarrollado sus propios lenguajes modernos, basados en los clásicos, que son más potentes y sencillos, adaptados a las necesidades actuales.

Un ejemplo de esto es Go, también conocido como Golang, que es un lenguaje de programación moderno, creado por Google, similar a C y preparado para ser multiplataforma.

En este lenguaje han salido bastantes herramientas que pueden llegar a ser muy útiles y hoy os traigo un «Keylogger in Go», que puedes descarga en este enlace de GitHub:

https://github.com/EvilBytecode/Keylogger

Este programa Go es un registrador de teclas simple que monitorea la entrada del teclado y la registra en un archivo. A continuación se muestra una explicación de sus componentes:

GetAsyncKeyState: Comprueba el estado de una tecla virtual especificada. Se utiliza para detectar pulsaciones de teclas.
GetKeyboardState: Recupera el estado de todas las teclas virtuales. Se utiliza para comprobar el estado actual del teclado.
MapVirtualKeyW: Traduce un código de tecla virtual a un código de exploración o a un valor de carácter. Se utiliza para traducir códigos de teclas virtuales a Unicode.
ToUnicode: Traduce el código de tecla virtual y el estado del teclado especificados al carácter o caracteres Unicode correspondientes.

¡Cuidado con los Espías Digitales! Todo sobre el Sniffing y Cómo Proteger tus Datos

Robar un usuario y una contraseña puede no ser tán dificil como suena. Podría ser tan siempre como compartir la misma red que tu víctima.

«Lo que vamos a aprender no es ninguna broma y no es ético probarlo en redes sin consentimiento expreso. En muchos contexto es ilegal y podrías hasta ir a la carcel.»

No se si lo sabéis pero en internet hay dos protocolos importantes HTTP y, uno más nuevo, HTTPS que es más «seguro».

Si utilizamos HTTP, los datos enviados a internet no están encriptados y por tanto son susceptibles de ser leídos por terceras personas. Si un atacante está conectado a la misma red que nosotros, puede leer todos los paquetes (Cuadrado rojo de la imagen siguiente) que se envían y reciben dentro de la misma y por tanto analizarlos.

Para analizar esos paquetes existen herramientas como «WhireShark». Una vez descargada la herramienta la ponemos a escuchar paquetes. Lo más sencillo es seleccionar la opción any para que coja todo

En una futura entrega realizaremos un ejemplo práctico de todo lo que se puede obtener de los paquetes que pasan por nuestra red.

De todo esto podemos aprender dos cosas muy importantes:

  • No conectarse a redes gratuitas. Muchos atacantes generan este tipo de redes para que los usuarios novatos y no tan novatos se conecten a ellas y puedan coger sus contraseñas.
  • Dejar de utilizar el protocolo HTTP. Muchos navegadores actuales te avisan cuando te estás conectando a una web a través de HTTP para que lo sepas. Si necesitas utilizar ese protocolo, recuerda utilizar otras técnicas para dar más seguridad a la comunicación y nunca envíes contraseñas.