Has recibido una llamada del soporte de Microsoft

El otro día me llamaron para comentarme un incidente, del que creía que ya no se hacía.

Un amigo me llama diciendo que le acaban de llamar de Microsoft, porque han detectado que su ordenador está infectado. Hasta aquí puedes pensar, una nueva funcionalidad de Windows. Pero cuando me lo cuenta, se ve que es un engaño, la secuencia fue algo así:

Llaman al teléfono particular de mi amigo (que curiosamente se lo han cambiado hace poco y salvo algunos todavía no lo tiene mucha gente).

Indican en un español bastante defectuoso que se ha detectado desde Microsoft que el ordenador está infectado, que si puede continuar la conversación en inglés, donde se detalla que tiene que acceder a una página en Google (esta si que es buena, Microsoft recomendando Google…) donde vienen indicadas las instrucciones en español.

Mi amigo con buen criterio y que ya me ha oido hablar y ser pesado con el tema de la seguridad, privacidad y demás, le indica al supuesto técnico que, de acuerdo que el se pondrá en contacto con un técnico y se pondrá en contacto con Microsoft directamente. Vamos que le despidió .

Después del incidente, mi amigo me llamo, para contarmelo.

Si buscar en Internet por este tipo de engaño, es bastante antiguo, pero como se ve, se sigue haciendo.

Así que ya sabes si te llaman de  algún soporte técnico que tu no has solicitado, toma nota, que te digan como puedes contactar con ellos en otro momento, cuelgas y después compruebas en Internet la información o llamas a un amigo que entienda un poco más que tu para realizar las comprobaciones. Pero no se te ocurra hacer lo que te indican.

Lo curioso, que comentándolo en otro circulo de amigos, me dijeron, «pero hay gente que pica en eso», a lo cuál dije, si lo siguén haciendo será porque les funciona, así que ya sabéis, seguid aprendiendo como navegar seguro, que nunca se sabe si te van a llamar del soporte de Microsoft …

 

Incidente con credenciales de FTP comprometidas

A principios del mes de junio de 2014, varias fuentes informan al CERT de INTECO de credenciales FTP comprometidas que están siendo explotadas activamente con fines maliciosos y que según una serie de pruebas, muchas de las credenciales son válidas.

Puedes acceder al articulo completo en : Incidente con credenciales de FTP comprometidas

Aquí te dejo las recomendaciones finales, que deberías seguir.mapa_ftp_comprometidos

Recomendaciones:

En el caso de haberse visto afectado por este incidente de seguridad, desde el CERT le recomendamos:

  • Cambiar las contraseñas de todos los usuarios del FTP y del sistema, por si ha habido un mayor grado de compromiso.
  • Buscar evidencias relacionadas con lo explicado previamente en los logs del servidor FTP y HTTP.
  • Analizar los equipos desde los que se ha accedido con cuentas posiblemente comprometidas, con el fin de identificar el malware con el posiblemente estén infectados y desinfectarlo.
  • Implementar medidas de prevención ante este tipo de ataques como pueden ser:
    • Establecer caducidad de contraseñas en un periodo razonable, para evitar que las mismas credenciales se puedan utilizar en un largo de periodo de tiempo por los atacantes.
    • No reutilizar contraseñas. Cuando un equipo es comprometido y se obtienen credenciales de usuarios, los atacantes tratarán de ganar acceso a otros equipos o servicios haciendo uso de esta información
    • En caso de no tener usuarios con acceso desde otros países, filtrar los accesos desde direcciones IP geolocalizadas fuera de España. Esto es evadible accediendo desde España, pero dificulta la tarea de los atacantes y ante casos masivos como este posiblemente lo descarten.

Guía sobre seguridad en iphone.

El CCN-CERT ha publicado una Guía de seguridad en dispositivos Móviles: iPhone. Este tipo de guías, en general, ayudan a proteger e informar sobre problemas de seguridad que nos podemos encontrar en el uso de las nuevas tecnologías. El CCN-CERT también ha publicado guías para el resto de los dispositivos móviles.

¿Qué podemos encontrar en la guía?

La guía presenta diferentes capítulos, de los cuales enumeramos una síntesis a continuación:

  • Actualizaciones del sistema operativo. 
  • Modelo y arquitectura de seguridad de iOS. Este apartado es realmente interesante para las perosnas que quieren saber como funciona y gestiona la seguridad del sistema operativo. También se explica el uso de la sandbox dentro del sistema operativo.
  • El iPhone en la empresa. En este apartado se especifican soluciones para integran al dispositivo en la organización. Fundamental para los departamentos IT. 
  • Detalles sobre el acceso al físico. Qué cosas se tienen que tener en cuenta, por ejemplo el uso de un Passcode, el pin de la tarjeta, vulnerabilidades conocidas para desbloquear el dispositivo, en función de la versión de iOS, etcétera.
  • Cifrado de datos en el sistema operativo. Se detalla como se explica, y qué áreas se diferencias: aplicaciones, almacenamiento interno del sistema operativo, datos, etcétera.
  • Gestión de certificados digitales y credenciales en iOS. 
  • Localización geográfica. 
  • Seguridad en comunicaciones. Aquí se trata todo tipo de escenarios, desde un entorno Wi-Fi, Bluetooth, pasando por 2G/3G hasta una comunicación USB.
  • Seguridad en aplicaciones del propio dispositivo, en otras palabras, configuración para el gestor de correo, Safari, Find My iPhone, Siri, etcétera.

FUENTE : CCN-CERT: Guía sobre seguridad en iPhone