Resumen mensual: los mejores artículos de junio

Lee lo más destacado de nuestros posts más importantes de junio.

Resumen mensual

También durante este mes de junio, Kaspersky Lab se ha asegurado de que estuvieras al tanto de las últimas noticias sobre seguridad. Te hemos dado consejos para mantener tu smartphone protegido y hasta te hemos informado de las últimas tendencias de la industria. Así que si te perdiste alguno de nuestros posts, ¡asegúrate de ponerte al día con nuestro resumen mensual!

¿Sabes si han hackeado tu iPhone?

A día de hoy, más del 98% de los malware de smartphonesvan dirigidos a Android, dado que Apple supervisa estrictamente su App Store. Sin embargo, Apple se centra en los malware masivos y no en la posibilidad de que alguien te espíe a ti personalmente. El problema viene por el hecho de que hoy en día existe el spyware “legal” y hay empresas internacionales que están desarrollando y vendiendo oficialmente este tipo de software, como la empresa italiana Hacking Team, que ha desarrollado el software RCS (Sistema de Control Remoto por sus siglas en inglés) conocido como Galileo. Kaspersky Lab ha estado monitorizando el RCS desde hace algún tiempo y encontró ya en su día “implantes” de malware para Windows. Pero hace poco, en colaboración con Morgan Marquis-Boire de Citizen Lab, se descubrieron nuevos modelos de malware. Estas nuevas muestras son troyanos para smartphones que funcionan tanto para Android como para iOS, y son capaces de hacer todo lo que cabe esperar de una herramienta así, incluyendo informes de ubicación, fotos, espiar SMS, WhatsApp y otros programas de mensajería, robando contactos y mucho más. Para reducir el riesgo de ser infectado, los expertos de Kaspersky Lab te recomiendan, en  primer lugar, no hacer jailbreak a tu iPhone y, en segundo lugar, actualizar el iOS de tu dispositivo constantemente con la última versión disponible. Además, instalar un buen software de seguridad en tu ordenador reduce en gran medida el riesgo de ser infectado.

Una nueva extensión de Chrome para cifrar datos que salgan del navegador

Google ha publicado un nuevo informe donde se muestra que más de un 30% del tráfico global de Gmail es descifrado en algún momento durante el tránsito del email desde el remitente hasta el receptor. Para evitar esto, Google ha desarrollado una herramienta que cifrará todos los datos que salgan del navegador Chrome, para cualquier usuario que haya instalado la extensión End-to-End. Como posiblemente recuerdes, hasta hace unos meses Google no estaba cifrando los enlaces entre los servidores de sus propios centros de datos. Una vez que tus datos salen del control de Google, le corresponde a quienquiera que ahora tenga tus datos asegurar que estos estén cifrados. El objetivo de esta nueva herramienta End-to-end es facilitar al usuario normal unas herramientas de cifrado simples y fáciles de usar. De este modo, el usuario puede asegurarse que sus datos estén cifrados durante el tránsito.

Los cibercriminales encriptan smatphones y PCs

El ransomware se ha convertido en una de las formas de fraude más típicas de los cibercriminales, y algo similar al ransomware CryptLocker está afectando a los smartphones. Los dispositivos basados en iOS están siendo bloqueados con la ayuda del servicio de Apple “Buscar mi iPhone”, mientras que los smatphones de Android se enfrentan a los responsables que han desarrollado una versión móvil de CryptoLocker llamada Pletor.a. Afortunadamente, hay varias maneras de proteger tanto a tu ordenador como tu smartphone de estos nuevos ataques. Cuando se trate de tu ordenador, usa la función gratuita de Kaspersky Lab, que escanea tu ordenador y elimina los ejemplares de malware y crea una copia de seguridad online de tus datos. Para proteger tu smartphone, instala una aplicación antivirus potente desde Google Play o desde otra tienda de aplicaciones de confianza como Yandex Store. También deberías deshabilitar la instalación de aplicaciones de terceros, solamente descargar aplicaciones desde fuentes de confianza y, cuando instales esas aplicaciones, presta atención a los derechos de acceso que te están pidiendo. Por último, usa Google Drive, Dropbox y otras opciones de almacenaje de datos en la nube y realiza copias de seguridad de tus fotos y de otros archivos.

Tiran abajo la botnet GameOver Zeus – ¿y ahora qué?

A raíz de la revelación y la desactivación de lo que el FBI denomina “la más sofisticada y perjudicial botnet a la que alguna vez nos hemos enfrentado”, el Investigador Senior en Seguridad, David Emm,explicó que los cibercriminales que están detrás del ataque de Gameover Zeus sufrido esta semana están usando dos programas maliciosos– Zeus y Cryptolocker, que tienen cientos de miles de variedades. Lo que hace a este caso diferente es que la policía ha conseguido hacerse cargo del servidor de Comando y Control (C&C) que controla la botnet y lo ha inhabilitado temporalmente. Para combatir este tipo de ataque, Emm recomienda hacer copias de seguridad de datos con regularidad, para evitar pagar el “rescate” en caso de que tu ordenador quede infectado con CryptoLocker. Para mantener tus datos bancarios a salvo (de Zeus y de otros malware diseñados para robarte el dinero), sigue estas sencillas normas: no hagas clic en enlaces que recibas de usuarios desconocidos, no descargues, abras y guardes documentos desconocidos en tu ordenador, no uses redes públicas de WiFi para hacer transacciones, comprueba dos veces la página web antes de introducir tus credenciales o información confidencial, trabaja únicamente con páginas web con el prefijo https, asegúrate de tener instalada una versión actualizada de un antivirus y no te olvides de usar la misma protección cuando utilices tu móvil o tablet para cualquier transacción.

3 Reglas de oro para disfrutar de las tiendas de aplicaciones de forma segura

Aunque parezca que las tiendas de aplicaciones ofrecen una variedad virtualmente ilimitada de juegos y herramientas, también están llenas de aplicaciones defectuosas, costes excesivos y acumulativos y aplicaciones maliciosas, sobre todo para dispositivos Android.

Sigue estas tres reglas de oro para disfrutar de las tiendas de aplicaciones de forma segura, sin importar tu sistema operativo.

  1. Usa el conocimiento de la comunidad para evaluar si puedes confiar en una aplicación. Mantente alejado de las aplicaciones más novedosas y de aquellas que o bien no tienen valoraciones o son negativas. Evita también las aplicaciones que aún no han sido descargadas por nadie;
  2. Establece una contraseña o protección biométrica para cada compra. Tanto Apple como Android ofrecen protección a través de contraseña para las compras en sus respectivas tiendas de aplicaciones y también para las compras desde una aplicación y ambos ofrecen también cierto tipo de protección biométrica – o predeterminada o mediante una aplicación;
  3. Limita el número de aplicaciones de tu dispositivo: cuantas más tengas, más ineficaz se vuelve la navegación y el funcionamiento de tu Smartphone, por no decir que, cuantas más aplicaciones tienes, menos usas al final.

Un consejo extra sobre Android: debido a que hay tantas aplicaciones maliciosas para el sistema Android, los usuarios de este sistema operativo debería tomar precauciones adicionales. Asegúrate de comprobar los permisos que concedes a cada aplicación y evita las aplicaciones que piden más información de la que realmente necesitan. Usa un sistema anti-virus para móviles (Kaspersky Lab puede ofrecerte uno) que comprueba la seguridad de aplicaciones nuevas y protege tu dispositivo de las amenazas de malware para móviles más recientes.

¿Qué es la verificación en dos pasos? ¿Dónde deberías usarla?

La verificación en dos pasos es una función ofrecida por varios proveedores de servicios online que añade una capa adicional de seguridad al proceso de acceso a la cuenta, al pedir al usuario que aporte dos formas de autentificarse. La primera, en general, es tu contraseña. El segundo factor puede consistir en un sinfín de procesos, el más popular es a través de un código recibido por SMS o email. La verificación en dos pasos no puede prevenir el secuestro de cuentas, pero es una barrera formidable. Así que, ¿qué cuentas deberían tener activada la doble verificación? El criterio más sencillo para decidir dónde y cuándo deberías activar la doble verificación es este: si el servicio en cuestión lo ofrece y consideras que la cuenta tiene valor, actívalo.

Consejos