{"id":3571,"date":"2014-05-30T16:00:55","date_gmt":"2014-05-30T16:00:55","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=3571"},"modified":"2020-02-26T17:22:58","modified_gmt":"2020-02-26T15:22:58","slug":"las-noticias-de-la-semana-ransomware-para-apple","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/las-noticias-de-la-semana-ransomware-para-apple\/3571\/","title":{"rendered":"Las noticias de la semana: Ransomware para Apple"},"content":{"rendered":"<p>Ha sido una semana corta en los Estados Unidos debido a la festividad del Memorial Day que tuvo lugar el lunes. En general, en las semanas m\u00e1s cortas de lo normal no suele haber mucho relacionado con el tema de la seguridad. No obstante, tenemos algunas historias que contarte: un ransomware que est\u00e1 afectando a los dispositivos Apple, ha aparecido un nuevo malware h\u00edbrido y ha habido un peque\u00f1o incidente con la aplicaci\u00f3n de Spotify para Android.<\/p>\n<p><strong>M\u00e1s casos de ransomware<\/strong><\/p>\n<p>Tal y como os informamos en el blog ayer, una nueva amenaza de ransomware est\u00e1 afectando al sistema operativo de los usuarios de Apple, tanto al OSX (Mac) como al IOS (m\u00f3vil). No ha habido a\u00fan una confirmaci\u00f3n real, pero la opini\u00f3n generalizada es que los hackers han sido capaces de acceder a las cuentas iCloud de los usuarios que han sido v\u00edctimas y est\u00e1n de alguna manera bloqueando a trav\u00e9s de ellas los dispositivos de los usuarios.<\/p>\n<p>Si quieres conocer la historia completa, puedes informarte en <a href=\"https:\/\/threatpost.com\/apple-ransomware-targeting-icloud-users-hits-australia\/106301\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a> o en nuestro <a href=\"https:\/\/www.kaspersky.es\/blog\/ransomware-afecta-ios-osx\/\" target=\"_blank\" rel=\"noopener\">Blog<\/a>. Resumiendo, esta amenaza est\u00e1 impidiendo a los usuarios de Apple de Australia y sus alrededores el acceso a sus aplicaciones, requiriendo previamente un pago de entre 50 y 100 d\u00f3lares. No deber\u00eda sorprendernos si este ransomware emigra a otros continentes en los pr\u00f3ximos d\u00edas o semanas.<\/p>\n<ul>\n<li>C\u00f3mo ya hemos escrito sobre ello recientemente y no hay nada m\u00e1s que a\u00f1adir a la historia, simplemente voy a citar y comentar algunos consejos del experto Christian Funk, de Kaspersky Lab:<\/li>\n<li>Cuando creas una ID de Apple, aseg\u00farate de que el nombre de usuario de tu ID de Apple sea diferente a tu correo electr\u00f3nico. Esto le dificultar\u00e1 las cosas a los hackers que traten de adivinar tu nombre de usuario, que necesitan antes de poder averiguar tu contrase\u00f1a y as\u00ed comprometer tu cuenta.<\/li>\n<li>Aseg\u00farate de establecer preguntas y respuestas para recuperar tu cuenta. Respecto a eso, tambi\u00e9n deber\u00edas establecer la doble verificaci\u00f3n de tu cuenta (mira el video que ponemos m\u00e1s abajo).<\/li>\n<li>Se precavido frente a los ataques de phishing. Nunca introduzcas tu contrase\u00f1a en una web a la que hayas llegado a trav\u00e9s de un link. Accede siempre directamente a la p\u00e1gina antes de introducir el c\u00f3digo. Aseg\u00farate tambi\u00e9n de usar contrase\u00f1as buenas. Y recuerda que si la cuenta de email que usas para recuperar tu iCloud se ve comprometida, tambi\u00e9n lo har\u00e1 tu cuenta de iCloud.<\/li>\n<li>Nunca pagues dinero para desbloquear un dispositivo. Haz uso de todos los medios a tu alcance. Empieza por restablecer la contrase\u00f1a con <a href=\"https:\/\/iforgot.apple.com\/password\/verify\/appleid?language=ES-ES\" target=\"_blank\" rel=\"noopener nofollow\">iForgot<\/a>. Si eso no funcionara, ponte en contacto con el <a href=\"http:\/\/www.apple.com\/es\/support\/\" target=\"_blank\" rel=\"noopener nofollow\">soporte t\u00e9cnico<\/a>de Apple. Si las cosas se complican puede que tengas que borrar o restaurar tu iPhone. Puedes averiguar c\u00f3mo se hace a trav\u00e9s del link de soporte t\u00e9cnico de Apple.<\/li>\n<\/ul>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/APLl2fPAH2g?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>Malware h\u00edbrido<\/strong><\/p>\n<p>Crimeware es una subcategor\u00eda de malware desarrollado y ofrecido para la venta clandestina -b\u00e1sicamente imitando a los negocios leg\u00edtimos de software. Si t\u00fa fueras un chico malo y quisieras un malware que robe credenciales bancarias online, podr\u00edas ir a un foro de hackers y comprar una licencia para uno de esos paquetes. Los paquetes de crimeware son incre\u00edblemente populares en parte porque permiten a los criminales con poco o ning\u00fan conocimiento t\u00e9cnico lanzar ataques de malware.<\/p>\n<p>Dos de los paquetes de crimeware m\u00e1s peligrosos son Zeus, que es bastante personalizable, pero se usa sobre todo para robar ciertos tipos de credenciales de inicio de sesi\u00f3n, y Carberp, que b\u00e1sicamente hace lo mismo, aunque tenga m\u00e1s funcionalidades. Ya he escrito bastante sobre ambos acerca de su uso como troyanos bancarios si est\u00e1s interesado en un poco de lectura adicional.<\/p>\n<p>Pero centr\u00e1ndonos en el tema que nos concierne, unos investigadores han descubierto recientemente un troyano h\u00edbrido que combina los puntos fuertes de <a href=\"https:\/\/threatpost.com\/zeus-carberp-hybrid-trojan-pops-up\/106283\" target=\"_blank\" rel=\"noopener nofollow\">Zeus y Carberp<\/a>. Hoy en d\u00eda, parece que los desarrolladores de malware hacen experimentos de gen\u00e9tica, mezclando caracter\u00edsticas atractivas con el objetivo de desarrollar unos tipos de malware particularmente eficaces as\u00ed que esto no es raro. Sin embargo, este caso es interesante por dos razones. La primeracreo est\u00e1 clara: hace alg\u00fan tiempo,estos fueron dos de los malware m\u00e1s populares existentes en ese momento. La segunda raz\u00f3n es que tanto Carberb como Zeus fueron en un principio exclusivamente paquetes de crimeware por los que hab\u00eda que pagar, y mucho adem\u00e1s. Pero en alg\u00fan momento, el c\u00f3digo de cada uno de ellos fue expuesto y por esto se convirtieron en dominio p\u00fablico. As\u00ed pues, este nuevo tipo de malware, Zberp, es una mezcla de dos bases de malware de c\u00f3digo abierto.<\/p>\n<p><strong>Infracci\u00f3n de Spotify<\/strong><\/p>\n<p>Este \u00faltimo es un incidente de menor importancia, pero en semanas como estas, tambi\u00e9n le podemos prestar un poco de atenci\u00f3n. En cualquier caso, el popular servicio de streaming de m\u00fasica <a href=\"https:\/\/threatpost.com\/spotify-android-application-at-issue-in-breach\/106290\" target=\"_blank\" rel=\"noopener nofollow\">Spotify <\/a>pedir\u00e1 a los usuarios de su aplicaci\u00f3n de Android que actualicen la aplicaci\u00f3n con la \u00faltima versi\u00f3n disponible. La raz\u00f3n de esto es que alguien accedi\u00f3 al sistema de la empresa sin autorizaci\u00f3n. A algunos usuarios se les va a pedir que cambien sus contrase\u00f1as.<\/p>\n<p>Aparte de esto, la empresa dice que solo tiene conciencia de un usuario cuyos datos han sido comprometidos. Aseguran que se han puesto en contacto con dicha persona y que ning\u00fan dato bancario o informaci\u00f3n sobre contrase\u00f1as se ha visto comprometida. No hay duda de que deber\u00edas ir a Google Play y descargar la \u00faltima versi\u00f3n de la aplicaci\u00f3n Spotify si la usas en tu dispositivo Android. Quiz\u00e1s tambi\u00e9n quierascambiar tu contrase\u00f1a para mayor precauci\u00f3n.<\/p>\n<p><strong>Algo a lo que prestar atenci\u00f3n<\/strong><\/p>\n<p>En realidad he dejado de lado la historia m\u00e1s significativa de la semana, porque pienso que ya no est\u00e1 en nuestras manos. Dicho eso, un servicio de cifrado de c\u00f3digo abierto llamado <a href=\"https:\/\/threatpost.com\/ominous-warning-or-hoax-truecrypt-warns-software-not-secure-development-shut-down\/106343\" target=\"_blank\" rel=\"noopener nofollow\">TrueCrypt<\/a> public\u00f3 ayer una inquietante noticia en su p\u00e1gina web advirtiendo a los usuarios de que el servicio no era seguro y que no se desarrollar\u00eda m\u00e1s.<\/p>\n<p>Aparte de eso, no ha habido ning\u00fan tipo de explicaci\u00f3n sobre lo que est\u00e1 pasando. Las teor\u00edas de especulaci\u00f3n y conspiraci\u00f3n est\u00e1n proliferando. De momento, el caso de TrueCrypt permanece como un misterio y una historia sobre la que estar pendiente.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una nueva amenaza de ransomware est\u00e1 afectando a los usuarios de Apple, adem\u00e1s de un malware h\u00edbrido que combina Zeus y Carberp, y problemas con la aplicaci\u00f3n de Spotify para Android. <\/p>\n","protected":false},"author":42,"featured_media":3572,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[59,28,817,816,22,401,815],"class_list":{"0":"post-3571","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-android","9":"tag-apple","10":"tag-apple-malware","11":"tag-infraccion","12":"tag-malware-2","13":"tag-ransomware","14":"tag-spotify"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/las-noticias-de-la-semana-ransomware-para-apple\/3571\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3571","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=3571"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3571\/revisions"}],"predecessor-version":[{"id":21584,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3571\/revisions\/21584"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/3572"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=3571"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=3571"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=3571"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}