(34) 928 228 151 info@gemed.es

GEMED CYBERSECURITY - BOLETÍN DE NOTICIAS

¡Descubre las últimas amenazas!

Día a día, se van descubriendo cada vez más vulnerabilidades que nos afectan a nosotros o a alguno de nuestros dispositivos conectados a la red

¡Tenemos que estar atentos a todas las amenazas que nos acechan!

⚠️ La empresa GIGABYTE atacada por RansomEXX  ⚠️

La empresa tecnológica GIGABYTE ha ido la última gran empresa que se ha sufrido un ataque de ransomware. La banda criminal RamsomExx afirmó haberles robado 112 GB de datos sensibles entre los que se encuentra información acerca de los chips de INTEL y AMD. 

RamsomExx comenzó a operar el año pasado y es también el culpable del ataque al portal de vacunación de COVID-19 de la región de Lazio en Italia. Además, también se han visto implicados en ataques a empresas como Acer, Quanta y Garmin. 

¿Qué medidas tomará RamsomExx si GIGABYTE se niega a pagar? 

Si la empresa no paga el rescate que le han solicitado los ciberdelincuentes amenazan con publicar toda la información sensible que han conseguido. 

La empresa afirma que solamente han tenido acceso a un número limitado de servidores de su sede de Taiwán que ya se han puesto en cuarentena y también han avisado a las autoridades locales. 

¿Están dispuestos a pagar por el rescate?

Fuentes cercanas a la organización han confirmado que no han dicho nada al respecto, así que tendremos que esperar para conocer más detalles acerca de este ataque. 

¿Qué deberíamos hacer nosotros si nos viéramos afectados por un ataque de esta magnitud?

¡No debemos pagar ningún rescate!

✔️ Tendremos que ponernos en contacto con los cuerpos de seguridad del estado y desconectar y aislar los equipos y los sistemas afectados.

☠️ IIStealer el malware en servidores ISS que afecta
a sitios web de comercio electrónico
 ☠️

Desde ESET han descubierto la implicación de un troyano previamente indocumentado que roba en sitios web de comercio electrónico la información de pago de los clientes. El troyano ha sido detectado por las soluciones de seguridad de ESET como Win64/BadIIS. 

¿Cómo se origina el ataque de IIStealer?

IIStealer se implementa en forma de extensión maliciosa para el software del servidor web de Microsoft, IIS (Internet Information Services). Esta extensión es capaz de acceder a toda la comunicación en red que se distribuye a través del servidor y robar datos interesantes para los ciberdelincuentes como por ejemplo los datos de pago de transacciones que se realizan en pasarelas de pago. 

El modus operandi de IIStealer es operando interceptando el tráfico regular entre el servidor comprometido del vendedor y sus clientes.

❌ Evitemos el envío innecesario de información sensible desde la aplicación web.
Utilicemos pasarelas de pago.

✔️ ¡Utilicemos cuentas dedicadas con contraseñas únicas
y seguras para la administración del servidor IIS!

Google (Android 11) ¿Pueden los ciberdelincuentes
utilizar los videojuegos para vigilarnos?
Google (Android 11)

La primera pregunta que tendríamos que hacernos sería:

¿Cuántas horas gasta la población al día a los videojuegos?

En un mundo tan digitalizado, sabemos que la respuesta nos asustaría. Cuando hablamos de videojuegos no nos referimos únicamente a dispositivos destinados exclusivamente a ello como la PlayStation, también nos referimos a los que descargamos en los dispositivos que usamos a diario como el móvil o el ordenador. 

Seguro que la mayoría de nosotros tenemos al menos un juego instalado en nuestro dispositivo móvil y es por eso que los ciberdelincuentes están al acecho, porque hay muchos usuarios consumiendo videojuegos sin utilizar ningún tipo de seguridad.

¿Cómo llegan a nosotros si solo descargamos de las tiendas oficiales de Android e iOs?

A través del espionaje digital los ciberdelincuentes se cuelan en nuestros dispositivos ofreciéndonos aplicaciones de entretenimiento y diversión con las que conseguir recabar información sensible acerca de nosotros.

Los permisos son el factor determinante a la hora de instalar una app en tu dispositivo ya que son la puerta de entrada a tu información. Se ha demostrado que determinadas aplicaciones a través del permiso de acceso a la cámara o el micrófono han sido capaces de escuchar las conversaciones de las personas y así tener de primera mano datos que les permitirán enviar publicidad cada vez más invasiva y personalizada a cada una de ellas. 

Algunos de los juegos que se han visto implicados en el espionaje digital son:

– Ping Pon Stars – Table Tennis

– Basketball 3D

– Baseball Shots

– Cricketd 3D

– Dark Runner

¡No debemos fiarnos de las apps que nos pidan excesivos permisos! Y más si sabemos que esos permisos no son necesarios para el correcto funcionamiento de la aplicación.

✔️ Prestar especial atención al consumo de datos, spam de publicidad y consumo de batería por ejecución en segundo plano, ya que podrían ser indicadores de que estamos siendo espiados.

Debemos estar atentos, nunca se sabe cuando podemos estar cerca de ser víctimas de un ciberataque. El 95% de los incidentes de seguridad se deben a errores humanos. ¡No pongamos a nuestra compañía en riesgo!

¡Síguenos en nuestras redes sociales!

#GEMEDCybersecurity

Pin It on Pinterest

Share This