Mostrando entradas con la etiqueta cifrado. Mostrar todas las entradas
Mostrando entradas con la etiqueta cifrado. Mostrar todas las entradas

miércoles, 15 de febrero de 2017

5 maneras fáciles de asegurar su red Wi-Fi

Tecnología Inalámbrica, Tridimensional
Es imposible, sobre todo en 2017, pensar que alguna vez habrá una ciberseguridad completa. Pero incluso para los técnicamente no iniciados, hay maneras de tapar las fugas más obvias. 

Una de ellas es mantener segura su red Wi-Fi doméstica. 

Si su red Wi-Fi está comprometida, los hackers podrán ver su historial de Internet, ver todos los datos que cargue y descargue desde su ordenador y enviar mensajes suplantándolos desde su ordenador. También puede controlar lo que ve, lo que significa que puede redirigirle a una página web de aspecto oficial que robará su nombre de usuario, contraseña y otra información que se puede utilizar en su contra.
Los días de tener una sola contraseña han terminado. 

Aquí hay 5 maneras fáciles de asegurar su red Wi-Fi.

  1. Cambiar el nombre de su Wi-Fi

La mayoría de la gente deja los routers con sus nombres de fábrica - "linksys", "cisco", etc. Esto da a los hackers la identidad del fabricante del enrutador, que se puede usar para lanzar ataques específicos basados ​​en las vulnerabilidades conocidas de la máquina .
Puede probarlo usted mismo entrando en ADSLayuda, introduzca la marca de su router y el modelo.... vera que desagradable sorpresa se lleva si no ha cambiado lo que viene de fabrica.
Llamarlo con tu nombre como "La red doméstica de Teo" tampoco es bueno, cualquier información personal te identifica tontamente entre las otras redes Wi-Fi que te rodean. Es como sacar una mano y decir: "¡Soy Teo! Hackeame! "Es mejor hacer el nombre algo oscuro, si realmente está tratando de deshacerse de un cybercriminal, que sea el nombre de otra empresa de router ...
  1. Desactive la conexión Wi-Fi cuando está ausente

Si un hacker está al alcance de su Wi-Fi, pueden probar todo tipo de trucos para entrar en su red. Esto puede sonar paranoico, pero cuando estás de vacaciones, no podrás ver quién se detiene cerca de tu casa o apartamento con un ordenador, así que es una buena idea apagar tu Wi-Fi cuando no estás en casa durante largos períodos de tiempo. Por cierto, en la era digital, esta es la única manera a toda prueba de no ser hackeado: desactivar todos los dispositivos.
Aqui les dejamos un video para que se den cuenta de lo sumamente sencillo que puede ser hackear una Wi-Fi.

  1. Cifrar su red

Hay algunos métodos de cifrado diferentes para enrutadores inalámbricos, incluyendo WEP, WPA y WPA2. WEP es el más básico y por lo tanto el más fácil de hackear, mientras que WPA2 es más nuevo y más cifrado. Si tiene un enrutador fabricado pasado 2006, entonces use WPA2. Para ello, abra la configuración de seguridad en la página de configuración de su enrutador. Ponga en la barra de navegación 192.168.0.1 ó 192.168.1.1 y le saldrá la solicitud de usuario y contraseña.Debe encontrar una opción para seleccionar WPA2 y crear una contraseña junto con esto. Hacer la contraseña tan difícil de averiguar como sea posible con una mezcla de letras, nombres, números y caracteres especiales.
  1. Deshabilitar acceso remoto

Sorprendentemente, algunos enrutadores permiten que los dispositivos no conectados a la red Wi-Fi accedan a la interfaz. Esto se denomina "acceso remoto" y debe desactivarlo. Cada enrutador es diferente, pero en algún lugar de su interfaz web debe encontrar una opción para desactivar la "administración remota" o "acceso remoto". Esta es una manera rápida y sencilla de mejorar inmediatamente la seguridad de su Wi-Fi.
Video explicación del acceso remoto 

  1. Reduzca el alcance de su señal

Si un hacker no puede llegar al alcance de su señal, y el acceso remoto está apagado, hay muy poco que puedan hacer para causarle problemas. Hay un par de maneras en las que puedes confinar la señal, si vives en un complejo de apartamentos: puedes disminuir el rango de señal cambiando el modo de tu enrutador a 802.11g en lugar de 802.11b o 802.11n por defecto. Puede colocar el enrutador debajo de una mesa, dentro de una pequeña caja, o encerrarla en papel de aluminio. Incluso hay un efecto especial de pintura de bloqueo de Wi-Fi que absorbe las señales y mantiene todas las conexiones Wi-Fi dentro de la habitación. 
Por favor, comparta este artículo sus amigos y familiares para mantenerlos a salvo.

viernes, 10 de febrero de 2017

Spora ramsomware con atención al cliente y tienda online

Una nueva familia de ransomware a llegado hoy a los usuarios, llamado Spora. 
Las características más notables de este nuevo ransomware son su sólida rutina de cifrado, su capacidad para trabajar sin conexión y un sitio de pago de rescate muy bien organizado.
Las primeras infecciones con Spora ransomware fueron detectadas en los foros de Bleeping Computer y Kaspersky . 

Spora distribuido a través de spam

Spora se distribuye a través de correos electrónicos de spam que pretenden ser facturas. Estos correos electrónicos vienen con archivos adjuntos en forma de archivos ZIP que contienen archivos HTA.
Correo electrónico de spam de Spora
Correo electrónico de spam de Spora
Estos archivos HTA (aplicación HTML) utilizan una extensión doble, como PDF.HTA o DOC.HTA. En los equipos con Windows donde la extensión de archivo está oculta, los usuarios ven sólo la primera extensión y podrían engañarse y abrir el archivo. Al iniciar cualquiera de estos archivos se inicia el proceso de ransomware de Spora.
Cuando un usuario ejecuta el archivo HTA, extraerá un archivo de Javascript denominado close.js en la carpeta% Temp%, que extrae un archivo ejecutable a la misma carpeta y lo ejecuta. Este ejecutable utiliza un nombre generado al azar, es el encriptor principal y comenzará a cifrar los archivos en el equipo.
Además, el archivo HTA extraerá y ejecutará un archivo DOCX. el cual está dañado y mostrará un error, con el fin de engañar a los usuarios para que piensen que el archivo se ha dañado durante la transferencia de correo electrónico o la operación de descarga para no alertarlos.
Archivo CorruptedWord
Spora funciona sin conexión y no genera tráfico de red a los servidores en línea.
El proceso de cifrado tiene como objetivo archivos locales y recursos compartidos de red, y no agrega ninguna extensión de archivo adicional al final de los archivos, dejando intactos los nombres de archivo.
Para evitar dañar las computadoras hasta el punto en que impide los procedimientos normales de arranque y otras operaciones, Spora omite los archivos ubicados de forma predeterminada, no cifrará archivos en carpetas que contengan las siguientes cadenas en sus nombres:
games program files (x86) program files windows

Cifrado de primera categoría

Según Fabian Wosar, CTO y investigador de malware de Emisoft , Spora no parece contener ninguna debilidad en su rutina de cifrado.Spora ejecuta una complicada rutina  para la creación del archivo .KEY y para la creación de la clave de cifrado utilizada para bloquear cada archivo.
Wosar explicó la rutina para la creación del archivo .KEY: 
"Generar clave RSA, generar clave AES, cifrar clave RSA usando clave AES, cifrar clave AES utilizando clave pública incrustada en ejecutable, guardar ambas claves cifradas en [.KEY ] archivo."
Para los archivos de datos del usuario, la rutina de cifrado es más simple y más rápida:
"Generar clave AES, cifrar la clave AES con la clave RSA generada, cifrar el archivo con la clave AES, guardar todo para archivar", dijo Wosar.
"Para descifrar, tienes que enviarles tu archivo .KEY", agregó el experto. "Ellos pueden usar su clave privada para descifrar la clave AES usada para cifrar la clave RSA generada de su sistema y descifrarla.Ellos probablemente incorporan la clave RSA en su decrypter entonces, y le devuelven el decrypter.El decrypter puede entonces utilizar esa clave RSA para descifrar las claves AES incrustadas en los archivos y descifrarlos con él. " 
Emsisoft ha publicado en su blog detallada la rutina de cifrado con más detalle
Una vez finalizado el proceso de cifrado, el ransomware agregará una nota de rescate y el archivo .KEY al escritorio del usuario y otras carpetas.
Spora ransom note [Versión en ruso]
Spora ransom note [Versión en ruso]
Esta nota de rescate contiene instrucciones sencillas y una identificación de infección, específica para cada víctima. 
El ID de la infección tiene el formato CCCXX-XXXXX-XXXXX-XXXXX-XXXXX o CCXXX-XXXXX-XXXXX-XXXXX-XXXXX, donde CCC y CC son códigos de país de tres y dos letras y X son caracteres alfanuméricos.

Servicio de descifrado con atencion al cliente y tienda en linea profesional

El grupo Spora está utilizando al menos diez URLs para su servicio de descifrado.
Una vez que los usuarios accedan a este sitio, deben ingresar el ID de infección presentadoaen su nota de rescate. Éste es su ID de inicio de sesión para el servicio de desencriptación de Spora.
Portal de descifrado de Spora
Portal de descifrado de Spora
El servicio de descifrado de Spora es algo totalmente nuevo e impresionante. Antes de usar el sitio, los usuarios tienen que "sincronizar" su computadora con el portal de descifrado cargando el archivo .KEY.
Opciones de sincronización y idioma
Al sincronizar el archivo de claves, la información única sobre el cifrado de su computadora se carga en el sitio de pago y se asocia con su ID único. Las víctimas pueden ahora usar el resto de las opciones disponibles en el sitio. 
Todo en el portal está bien organizado como un panel de escritorio, con sugerencias útiles que aparecen cuando se pasa sobre ciertas opciones.
Opciones de compra
También son únicos para el ransomware son diferentes las compras que se pueden hacer en función de las necesidades particulares de cada víctima. Estas opciones, organizadas bajo una sección llamada " MyPurchasings ", permiten a los usuarios:
  • Descifrar sus archivos (actualmente $ 79)
  • Compre inmunidad contra futuras infecciones por Spora (actualmente $ 50)
  • Eliminar todos los archivos relacionados con Spora después de pagar el rescate (actualmente $ 20)
  • Restaurar un archivo (actualmente $ 30)
  • Restaurar 2 archivos gratis
Esta configuración recuerda la sección de pago de un sitio de comercio electrónico, con diferentes opciones de pago para cada usuario. 
Spora sólo acepta pagos en Bitcoin. Los usuarios cargan Bitcoin en su cuenta Spora, que luego pueden utilizar para comprar.
Según Emisoft, Spora utiliza un modelo de seis niveles para organizar los tipos de archivos cifrados en diferentes categorías. La información estadística sobre cada categoría se incrusta en el archivo .KEY y el propio ID de la infección. Cuando las víctimas cargan este archivo y lo sincronizan con el portal de descifrado, el servicio Spora muestra un precio diferente basado en la cantidad y el tipo de datos cifrados en la máquina de la víctima.
Esto permite a los desarrolladores cargar mucho más para las computadoras de negocios que para un PC casero. 
El portal de descifrado también incluye un chat que permite a las víctimas enviar hasta cinco mensajes. Según MalwareHunterTeam, este servicio de soporte está dirigido por personas con experiencia.
Según MalwareHunterTeam, un investigador de seguridad que ayuda a ejecutar ID-Ransomware , un servicio para identificar el tipo de ransomware que ha infectado equipos, todos los envíos de Spora a ID-Ransomware hoy provienen de usuarios en Rusia.
Correo basura
Spora parece ser un ransomware profesional creado por un equipo con experiencia previa en distribución de ransomware.
Spora parece ser una familia de ransomware avanzada y bien administrada  y pronto podremos ver a sus operadores expandirse de Rusia a otros países.
Por favor, comparta este artículo sus amigos y familiares para mantenerlos a salvo.