‘Ransomware’, el programari segrestador, la principal amenaça en ciberseguretat

El programari segrestador o ransomware és la preocupació en ciberseguretat més gran a què s’enfronten avui les empreses, segons els responsables de protegir les organitzacions contra pirates informàtics i atacs cibernètics.

Una enquesta realitzada per la firma de ciberseguretat Proofpoint als agents de seguretat de la informació conclou que actualment es considera el ransomware com la principal amenaça de ciberseguretat per a la seva organització durant el proper any. Així ho afirmen gairebé la meitat (46%) dels enquestats, juntament amb altres formes d’extorsió per part de persones alienes.

El ransomware continua sent un dels ciberatacs més perjudicials, mentre que per als ciberdelinqüents, xifrar xarxes i exigir bitcoins a canvi de la clau de desxifratge és la manera més senzilla de guanyar ràpidament una gran quantitat de diners amb una xarxa piratejada.

Un percentatge important d’organitzacions pagarà el rescat, que pot ascendir a milions de dòlars, perquè ho perceben com el mitjà més ràpid de restaurar la xarxa amb el menor nombre de molèsties addicionals per al negoci. I és perquè aquest rescat es paga que el ransomware continua sent tan atractiu i lucratiu per als ciberdelinqüents.

Alguns dels altres atacs cibernètics que es considera que també són una de les amenaces més grans d’aquest any inclouen el phishing i els atacs de compromís per correu electrònic empresarial.

Tot i que no són tan visibles com els atacs de ransomware, totes aquestes amenaces cibernètiques també poden causar problemes a les organitzacions, especialment si els pirates informàtics poden combinar atacs com phishing i comprometre les credencials d’inici de sessió del compte al núvol per tal d’accedir a les xarxes.

Sovint, aquest tipus d’atacs s’utilitzen en les primeres etapes dels esforços per comprometre les xarxes amb el ransomware, de manera que protegir la xarxa contra una forma concreta de ciberatac també pot ajudar a protegir-la dels altres.

Afortunadament, millorar la seguretat d’una manera o una altra sembla que és una prioritat per a la majoria de les organitzacions, encara que no de totes. Tot i això, els ciberdelinqüents també continuaran adaptant-se i evolucionant. Per això és important que les organitzacions no es complaguin quan es tracta de ciberseguretat i que tinguin una comprensió ferma de les seves pròpies xarxes.

_____

Esta entrada en español / This post in English / Post en français

Neutralitzat Emotet, el programari maliciós més perillós del món

La coordinació de les autoritats judicials i policials ha aconseguit neutralitzar un dels botnets més significatius de la darrera dècada: Emotet. Ara, els investigadors han pres el control de la seva infraestructura en una acció internacional coordinada.

Emotet ha estat un dels serveis de ciberdelinqüència més professionals i de llarga durada. Descobert per primera vegada com a troià bancari el 2014, el programari maliciós va evolucionar al llarg dels anys fins a convertir-se en la solució ideal per a ciberdelictes. La infraestructura Emotet va actuar essencialment com un obridor principal de sistemes informàtics a escala mundial. Un cop establert aquest accés no autoritzat, es va vendre a altres grups criminals de primer nivell per desplegar activitats il·lícites, com ara robatori de dades i extorsió.

El grup Emotet va aconseguir portar el correu electrònic com a vector d’atac al següent nivell. Mitjançant un procés totalment automatitzat, el programari maliciós Emotet es va lliurar als ordinadors de les víctimes mitjançant fitxers adjunts de correu electrònic infectats. Es van utilitzar diversos atractius per enganyar els usuaris que no confiaven en l’obertura d’aquests fitxers. En el passat, les campanyes de correu electrònic Emotet també s’havien presentat com a factures, avisos d’enviament i informació sobre COVID-19.

Tots aquests correus electrònics contenien documents de Word malintencionats, adjunts al mateix correu electrònic o que es podien descarregar fent clic a un enllaç del mateix correu. Un cop un usuari obria un d’aquests documents, se li podia demanar “habilita les macros” perquè el codi maliciós ocult al fitxer Word pogués executar i instal·lar programari maliciós Emotet a l’ordinador de la víctima.

Molts botnets com Emotet tenen una naturalesa polimòrfica. Això significa que el programari maliciós canvia el seu codi cada vegada que s’utilitza. Atès que molts programes antivirus analitzen a l’ordinador els codis de malware coneguts, un canvi de codi pot causar dificultats per detectar-lo, cosa que permet que la infecció quedi inicialment sense detectar.

Així, Emotet era molt més que un simple malware. El que va fer que Emotet fos tan perillós és que el programari maliciós es va llogar a altres cibercriminals per instal·lar altres tipus de programari maliciós, com ara troians bancaris o ransomware, a l’ordinador de la víctima.

Aquest tipus d’atac s’anomena ‘operador de càrrega’ i es diu que Emotet és un dels principals actors del cibercrim, ja que altres operadors de programari maliciós com TrickBot i Ryuk se n’han beneficiat.

La infraestructura que va utilitzar Emotet implicava diversos centenars de servidors ubicats a tot el món, tots ells amb diferents funcionalitats per gestionar els ordinadors infectats de les víctimes, estendre’s a d’altres, servir a altres grups criminals i, en última instància, fer la xarxa més resistent als intents de retirada.

Per interrompre greument la infraestructura Emotet, les forces de l’ordre es van unir per crear una estratègia operativa eficaç: les autoritats policials i judicials van adquirir el control de la infraestructura i la van retirar des de l’interior. Les màquines infectades de les víctimes es van redirigir cap a aquesta infraestructura controlada per la policia. Es tracta d’un enfocament únic i nou per aturar de manera eficaç les activitats dels facilitadors de ciberdelinqüència.

Aquesta operació és el resultat d’un esforç de col·laboració entre autoritats dels Països Baixos, Alemanya, els Estats Units, el Regne Unit, França, Lituània, el Canadà i Ucraïna, amb una activitat internacional coordinada per l’Europol i l’Eurojust. L’operació es va dur a terme en el marc de la Plataforma Multidisciplinària Europea contra les Amenaces Criminals (EMPACT).

_____

Esta entrada en español / This post in English / Post en français

S’incrementen un 45% els ciberatacs en l’àmbit de la salut

Els ciberatacs contra organitzacions sanitàries d’arreu del món han augmentat més del doble que els que s’han dirigit a altres sectors en els darrers dos mesos del 2020.

Les últimes dades dels proveïdors de seguretat cobreixen el període que va des de principis de novembre fins a finals de 2020 i estan comparades amb les dels dos mesos anteriors (setembre-octubre).

Aquests proveïdors van comunicar un augment del 45% en els atacs al sector sanitari, enfront de menys de la meitat d’aquesta xifra, el 22%, per a la resta de sectors. El mes de novembre de 2020 va ser especialment dolent en el sector sanitari, que va patir 626 atacs setmanals de mitjana per organització, en comparació amb els 430 dels dos mesos anteriors.

Tot i que els atacs abasten una gran varietat de categories (inclosos el programari de segrest o ransomware, xarxes de bot, execució de codi remot i DDoS), el ransomware és el que presenta l’augment global més important i el que representa l’amenaça més gran.

De fet, des de l’inici de la crisi de la COVID-19 els ciberdelinqüents amb motivació financera persegueixen el sector sanitari, ben conscients que els hospitals i les clíniques van enfeinats amb l’enorme augment dels casos que arriben a les seves portes.

Microsoft va revelar a l’abril que aquests grups utilitzen cada vegada més tàctiques per establir-se a les xarxes, realitzar moviments laterals i robatoris de credencials i filtrar dades abans de desplegar la seva càrrega útil de ransomware.

Europa central va experimentar l’augment més gran dels ciberatacs contra el sector sanitari durant el període descrit (145%), seguida de l’Àsia Oriental (137%) i Amèrica Llatina (112%).

Europa va registrar un augment del 67%, tot i que Espanya va duplicar els atacs i a Alemanya hi va haver un augment del 220%. Tot i que Amèrica del Nord (37%) va experimentar l’augment més petit a escala regional, el Canadà va experimentar l’increment més gran de qualsevol país, un 250%.

L’any passat, diverses xarxes hospitalàries de tot el món es van veure afectades per atacs de programari de segrest, cosa que va provocar que els delinqüents cibernètics tinguessin voluntat d’anar a més.

A part, l’ús del ransomware Ryuk posa l’accent en la tendència a tenir atacs de segrest més específics i adaptats en lloc d’utilitzar una campanya massiva de correu brossa. Això permet als atacants assegurar-se que arriben a les parts més crítiques de l’organització i que tenen més possibilitats de rebre el rescat.

El pedaç virtual, l’educació dels empleats, estar alerta els caps de setmana –quan sovint ataquen els ciberdelinqüents– i les solucions anti-ransomware també són eines crucials per lluitar contra els ciberdelinqüents.

_____

Esta entrada en español / This post in English / Post en français

La pandèmia de COVID-19 ha intensificat la ciberdelinqüència

Aquest mes d’octubre s’ha publicat l’informe de ciberdelinqüència 2020 d’Europol, que actualitza les últimes tendències i l’impacte actual de la ciberdelinqüència a la Unió Europea i a la resta del món.

La pandèmia mundial de COVID-19 que va afectar tots els racons del món ens va obligar a reimaginar les nostres societats i reinventar la nostra manera de treballar i de viure. Durant el bloqueig, vam recórrer a internet per obtenir una sensació de normalitat: comprar, treballar i aprendre en línia a una escala mai vista fins ara. I ho van aprofitar els ciberdelinqüents amb moltes tipologies de delictes.

El phishing continua sent una amenaça efectiva. Els delinqüents utilitzen mètodes innovadors per augmentar el volum i la sofisticació dels seus atacs. Els delinqüents van explotar ràpidament la pandèmia per atacar persones vulnerables; el phishing, les estafes en línia i la difusió de notícies falses es van convertir en una estratègia ideal per als ciberdelinqüents, que també volen vendre articles que afirmen que previndran o curaran la COVID-19.

El xifratge continua sent una característica clara d’un nombre creixent de serveis i eines. Un dels principals reptes per a les forces de l’ordre és com accedir i recollir dades rellevants per a investigacions penals.

Els atacs de programari de segrest (ransomware) s’han tornat més sofisticats, dirigits a organitzacions específiques del sector públic i privat mitjançant el reconeixement de víctimes. Tot i que la pandèmia de COVID-19 ha provocat un augment de la ciberdelinqüència, els atacs de programari de segrestes van dirigir a la indústria sanitària molt abans de la crisi. A més, els delinqüents han inclòs una altra capa als seus atacs de programari de segrest, amenaçant amb subhastar les dades obtingudes, augmentant la pressió sobre les víctimes per pagar el rescat.

Les principals amenaces relacionades amb l’explotació en línia d’abús infantil s’han mantingut estables els darrers anys, tot i que la detecció de material d’abús sexual infantil en línia va experimentar un fort repunt en el moment més àlgid de la crisi de la COVID-19. Els delinqüents continuen utilitzant diverses maneres d’amagar aquest crim horrorós, com ara xarxes P2P  i aplicacions de comunicacions xifrades.

La transmissió en directe d’abús infantil continua augmentant i esdevé encara més popular que habitualment durant la crisi de la COVID-19, quan les restriccions de mobilitat van evitar que els infractors poguessin abusar físicament dels nens. En alguns casos, s’utilitzen aplicacions de xats de vídeo als sistemes de pagament, cosa que es converteix en un dels reptes principals per a les forces de l’ordre, perquè aquest material no s’enregistra.

L’intercanvi de SIM, que permet als autors fer-se càrrec dels comptes, és una de les noves tendències d’enguany. Els delinqüents bescanvien de manera fraudulenta les SIM de les víctimes per una de les seves, per interceptar el pas únic de contrasenyes del procés d’autenticació.

L’any 2019 i principis del 2020 hi va haver un alt nivell de volatilitat al web fosc. El cicle de vida del mercat del web fosc s’ha reduït i no hi ha un mercat dominant clar que hagi augmentat durant l’últim any. Tor continua sent la infraestructura preferida, tot i que, per vendre els seus productes il·legals, els delinqüents han començat a fer servir altres plataformes de mercat descentralitzades centrades en la privadesa. Tot i que no es tracta d’un fenomen nou, aquest tipus de plataformes han començat a augmentar durant l’últim any.

_____

Esta entrada en español / This post in English / Post en français

Més ciberatacs en els primers sis mesos del 2020 que en tot el 2019

Els profunds canvis que ha comportat la pandèmia de la COVID-19 en relació amb el creixement del treball remot i l’augment de l’activitat del programari de segrest, o ransomware, han estat els dos motors principals de l’increment dels ciberatacs.

Un estudi de l’empresa CrowdStrike sobre l’activitat d’amenaça recent en xarxa dels seus clients va mostrar més intents d’intrusió durant els primers sis mesos d’aquest any que en tot el 2019.

L’equip encarregat d’investigar amenaces d’aquest venedor de seguretat informàtica va bloquejar unes 41.000 possibles intromissions entre l’1 de gener i el 30 de juny d’aquest any, en comparació amb les 35.000 de tot l’any passat. Els incidents d’intrusions durant els primers sis mesos del 2020, on un ciberdelinqüent participa activament en activitats malicioses, van ser un 154% superior al nombre d’amenaces similars que els investigadors de CrowdStrike van observar l’any 2019.

Com era previsible, una de les causes més importants de l’augment de l’activitat amenaçadora va ser la ràpida adopció del treball remot en resposta a la pandèmia de la COVID-19. D’aquesta manera es va ampliar significativament la superfície d’atac en moltes organitzacions, espai que els ciberdelinqüents van ser ràpids en intentar explotar.

Un altre factor impulsor va ser la creixent disponibilitat d’ofertes de ransomware com a servei (RaaS) i el consegüent augment d’usuaris amb capacitat d’efectuar atacs a la xarxa. Hi va haver un notable augment, sobretot, dels atacs de ransomware, que també van implicar el robatori de dades sensibles i els intents posteriors d’extorsionar les víctimes amb amenaces de fer públiques les dades.

Malgrat tota l’atenció que els grups d’amenaces cibernètiques i d’espionatge han recaptat recentment, una immensa majoria dels atacs reals que CrowdStrike va bloquejar durant els primers sis mesos d’aquest any van tenir una motivació financera. De fet, el 82% dels atacs que van detectar els investigadors corresponien a la categoria de delinqüència electrònica, en comparació amb el 69% del 2019.

Com ha estat el cas durant algun temps, les organitzacions dels sectors financer, tecnològic i de telecomunicacions es van activar i protegir més que les organitzacions de la majoria d’altres sectors. A més, CrowdStrike va observar un augment espectacular de l’activitat d’intrusió que involucrava empreses manufactureres.

Efectivament, la indústria manufacturera va ser, durant la primera meitat del 2020, la segona amb objectius més freqüents després del sector tecnològic. Segons l’empresa, el caràcter crític de la majoria d’operacions de fabricació i la valuosa propietat intel·lectual i altres dades que tenen les empreses fabricants del sector la converteixen en un objectiu atractiu tant per als atacants amb motivació financera com per a altres ciberdelinqüents.

Altres sectors que van experimentar un creixement de l’activitat dels ciberdelinqüents van ser la salut, l’alimentació i les begudes i les institucions acadèmiques.

_____

Esta entrada en español / This post in English / Post en français

Les autoritats de tot el món persegueixen el lloc web més gran de lloguer de DDoS

Coordinades per Europol i Joint Action Taskforce (J-CAT), amb el suport de la Politie Holandesa i l’Agència Nacional Britànica, s’estan duent a terme accions a tot el món per detectar els atacs dels usuaris de denegació distribuïda (DDoS). Es creu que webstresser.org ha estat el mercat més gran del món per contractar serveis DDoS, i ha col·laborat a llançar més de 4 milions d’atacs pel cost de només 15 € al mes.

Mentre que alguns centren les seves accions específicament contra els usuaris de webstresser.org, les agències policials a tot el món han intensificat les seves activitats en contra dels usuaris dels serveis de DDoS en general. A aquest efecte, l’FBI va confiscar el passat 15 de desembre altres llocs web de lloguer de DDoS, incloent-hi el relativament conegut Downthem i Quantum Stresser. De la mateixa manera, la policia romanesa ha pres mesures contra els administradors de dues plataformes DDoS de menor escala i ha aprofitat l’evidència digital, inclosa la informació sobre els usuaris.

L’excessiva tendència al lloguer de DDoS és una qüestió urgent, principalment a causa del fàcil accés que proporciona. Per una petita tarifa nominal, qualsevol individu poc qualificat pot llançar atacs DDoS amb el clic d’un botó, i eliminar tots els llocs web i xarxes. El dany que es pot fer a les víctimes pot ser considerable, es poden aturar econòmicament les empreses i privar les persones dels serveis essencials que ofereixen els bancs, les institucions governamentals i les forces policials.

Com que se senten valents per un anonimat percebut, molts joves entusiastes de noves tecnologies s’impliquen en aquest delicte aparentment lleu, però ignoren les conseqüències que aquestes activitats en línia poden comportar. El cibercrim no és un delicte sense víctimes i es pren molt seriosament per part de la policia. Els efectes secundaris que una investigació criminal podria tenir sobre la vida d’aquests adolescents pot ser greu, fins a arribar a una pena de presó en alguns països.

L’impacte dels atacs amb DDoS va sortir a la llum recentment per la condemna d’un hacker de 30 anys d’edat a gairebé tres anys de presó al Regne Unit després de ser considerat culpable de dur a terme atacs contra un líder polític. El novembre de 2016, aquests atacs DDoS es van llançar contra l’accés a Internet, amb un atac que va causar un dany de milions de lliures.
Als Països Baixos, la policia i l’oficina del fiscal han desenvolupat un projecte, conegut com a “Hack_Right”, dedicat a tractar amb joves delinqüents per primera vegada per evitar que es cometin crims més greus.

Les habilitats en la codificació, el joc, la programació d’ordinadors, la seguretat cibernètica o qualsevol cosa relacionada amb les TIC tenen una gran demanda i hi ha molts graus i oportunitats disponibles per utilitzar-les amb prudència.

Aquestes accions s’implementen en el marc d’EMPACT. El 2010, la Unió Europea va crear un cicle de polítiques de quatre anys per garantir més continuïtat en la lluita contra la delinqüència internacional i organitzada. El 2017 el Consell de la UE va decidir continuar el Cicle de Política de la UE per al període 2018-2021. El seu objectiu és abordar les amenaces més importants que representa la delinqüència internacional organitzada i greu a la UE. Això s’aconsegueix mitjançant la millora i l’enfortiment de la cooperació entre els serveis rellevants dels Estats membres de la UE, institucions i organismes, així com països i organitzacions no comunitàries, inclòs el sector privat, quan sigui rellevant.

_____

Esta entrada en español / This post in English / Post en français

La iniciativa global ‘No More Ransom’ intenta evitar noves víctimes informàtiques

Tot i que potser darrerament no hi ha hagut incidents de programari de segrest, d’alt perfil, com el brot de Wannacry o NotPetya, aquest any l’augment de les variants de GandCrab i SamSam mostra que l’amenaça del programari de segrest segueix sent molt activa i altament adaptable.

Es creu que el programari maliciós, de bloqueig d’arxius de GandCrab ha infectat més de mig milió de víctimes des que es va detectar per primera vegada el gener de l’any 2018.

Amb ciberdelinqüents experimentant amb tàctiques cada vegada més sofisticades i tècniques d’autopropagació, el programari de segrest podria haver estat una aposta altament rendible per a ells, si no fos perquè les eines de desencriptació No More Ransom van evitar que uns 22 milions de dòlars EUA arribessin a les seves butxaques.
Llançat el juliol de 2016, el portal en línia de No More Ransom ja està disponible en 35 idiomes diferents i conté 59 eines gratuïtes de desxifratge, que cobreixen unes 91 tipologies de programari de segrest.

Més recentment, la policia nacional romanesa, Europol i Bitdefender van publicar una eina universal de desxifratge per a l’agressiu bloqueig d’arxius del programari maliciós GandCrab. Aquesta eina ha permès recuperar els fitxers xifrats, fins ara, de més de 4.400 víctimes de 150 països, amb diversos centenars de milers d’altres víctimes que podrien necessitar ajuda.

Ja són més de 129 socis. Els darrers, Bleeping Computer, Cisco i ESET, com a nous socis associats de No More Ransom, mentre que Microsoft, Symantec, Coveware i Northwind Data Recovery es van unir a una unitat de suport. Xipre, Estònia, Escòcia i Suècia també es van unir al llarg de l’any passat, cosa que va suposar arribar ja a 41 organismes de l’àmbit d’aplicació de la llei.

Fins ara, les eines proporcionades a No More Ransom han aconseguit desxifrar l’ordinador infectat de més de 72.000 víctimes a tot el món, però encara hi ha moltes més víctimes que necessitarien ajuda.

La millor cura contra el programari de segrest continua sent una prevenció diligent. Es recomana als usuaris que:

• Sempre mantinguin una còpia dels fitxers més importants en un altre lloc: en el núvol, en una altra unitat, en una memòria o en una altra computadora.
• Utilitzin programari antivirus fiable i actualitzat.
• No descarreguin programes de fonts sospitoses.
• No obrin fitxers adjunts en correus electrònics de remitents desconeguts, fins i tot si es consideren importants i creïbles.
• I si en sou víctimes, no pagueu mai el rescat!

_____

Esta entrada en español / This post in English / Post en français

Diverses maneres de ser víctima d’un delicte cibernètic

El cinquè informe anual d’Europol sobre amenaces criminals organitzades (IOCTA) ofereix una visió única de l’aplicació de la llei sobre les amenaces emergents i els desenvolupaments clau en l’àmbit del cibercrim el darrer any. Però, més que això, descriu les amenaces futures i proporciona recomanacions a les autoritats policials europees per tractar aquests reptes adequadament.

Els cibercriminals estan adoptant noves tècniques creatives per enganyar les seves víctimes i estan constantment buscant mètodes per evitar la detecció policial. Alguns dels mètodes més usats pels cibercriminals són els següents:

  1. Programari de segrest (ransomware): els delinqüents passen dels atacs aleatoris a atacar empreses o individus determinats, on hi hauria més beneficis potencials.
  2. El programari maliciós (malware) mòbil pot créixer a mesura que els usuaris passen de la banca en línia a la banca mòbil.
  3. Els atacs cibernètics s’han tornat més difícils de detectar. Els atacs que utilitzen programari maliciós sense fils s’han convertit en un component estàndard de la indústria criminal.
  4. La legislació del Reglament general de protecció de dades obliga a notificar infraccions en un termini de 72 hores. Els criminals poden intentar extorsionar les organitzacions violentades.
  5. El motiu darrere les intrusions de xarxa és l’adquisició il·legal de dades per a diversos usos, inclòs el phishing o el frau de pagament.
  6. Els atacs DDoS continuen creixent i les eines per llançar-los estan disponibles fàcilment com a servei, cosa que permet a individus no qualificats llançar atacs DDoS significatius.
  7. Es preveu un creixement continuat en el volum d’atacs d’enginyeria social, però com a component clau dels ciberatacs més complexos. En el futur, els estafadors de l’Àfrica occidental probablement tindran un paper més important dins la UE, ja que l’Àfrica continua tenint l’ús d’internet de creixement més ràpid a escala mundial.
  8. Els atacs cibernètics que històricament van orientar els instruments financers tradicionals ara estan dirigits a empreses i usuaris de criptomonedes.
  9. L’augment de les demandes d’extorsió i programari de segrest en aquestes monedes exemplificarà aquest canvi.
  10. L’explotació sexual infantil en línia continua sent l’aspecte més inquietant del cibercrim, amb volums de material inimaginables fa deu anys, en part a causa del creixent nombre de nens petits amb accés a dispositius habilitats per a internet i mitjans socials.
  11. Això condueix a una explosió de material autogenerat.
  12. Els delinqüents busquen contínuament noves maneres d’evitar la detecció policial, incloent-hi eines d’anonimització i encriptació, aplicacions de comunicació quotidiana amb xifratge de punta a punta, plataformes de xarxes socials o, fins i tot, dins de la cadena de bloqueig de bitcoin. La majoria de materials encara es troben a la superfície a internet, però alguns dels materials més extrems solen trobar-se en serveis ocults als quals només es pot accedir a la internet fosca.
  13. La transmissió en viu de l’abús sexual infantil continua sent un delicte especialment complex d’investigar i és probable que augmenti encara més en el futur.
  14. La còpia fraudulenta de targetes (skimming) continua tenint èxit en la mesura que es continuen utilitzant les bandes magnètiques de les targetes.
  15. El frau de les telecomunicacions representa una tendència antiga, però creixent, que implica pagaments no dineraris.

_____

Esta entrada en español / This post in English / Post en français

 

 

 

 

Com prevenir un atac de ransomware?

Ha passat gairebé un any del llançament del projecte No More Ransom (RMN) i un nombre cada vegada més gran de policies i de socis privats s’han unit a la iniciativa, permetent que més víctimes de programari maliciós de rescat (ransomware) puguin obtenir novament els seus arxius sense haver de pagar als criminals.

La plataforma nomoreransom.org està disponible actualment en 14 idiomes i conté 40 eines de desxifrat lliures. Des que es va publicar al desembre, més de 10.000 víctimes de tot el món han estat capaces de desxifrar els seus dispositius afectats gràcies a les eines disponibles de forma gratuïta a la plataforma.

No Més Ransom proposa algunes mesures per prevenir un atac de programari maliciós de rescat o, si més no, per minimitzar-ne les conseqüències:

  1. Creeu dues còpies de seguretat: una per emmagatzemar-la al núvol –recordant d’utilitzar un servei que fa una còpia de seguretat automàtica dels arxius– i l’altra per emmagatzemar-la al disc dur físicament (portàtil, memòria USB, ordinador portàtil addicional, etc.). Cal desconnectar aquests dispositius de l’equip quan hagueu acabat de treballar-hi. La còpia de seguretat també pot ser útil en el cas que accidentalment esborreu un arxiu crític o falli el disc dur.
  2. Utilitzeu un programari antivirus potent per protegir el sistema de programari maliciós de rescat. No deshabiliteu les “funcions heurístiques” perquè ajuden a resoldre el problema pel fet que prenen mostres de ransomware que encara no ha estat detectat formalment.
  3. Mantingueu tot el programari de l’ordinador al dia. Quan el sistema operatiu (OS) o les aplicacions demanin una nova versió, instal·leu-la. I si el programari ofereix l’opció d’actualització automàtica, habiliteu-la.
  4. No confieu mai en ningú. Així mateix. Qualsevol compte pot estar compromès i els enllaços maliciosos es poden enviar a les xarxes socials des dels comptes d’amics, col·legues o companys de jocs en línia. No obriu arxius adjunts en missatges de correu electrònic d’algú que no conegueu. Els ciberdelinqüents acostumen a distribuir missatges de correu electrònic falsos que s’assemblen molt a les notificacions de bancs, policies, tribunals o l’agència tributària. Així atrauen els destinataris a fer clic en un enllaç maliciós i alliberar el programari maliciós en el seu sistema.
  5. Activeu l’opció ‘Mostra extensions d’arxiu’ a la configuració del Windows al vostre ordinador. Això farà que sigui molt més fàcil detectar arxius potencialment maliciosos. Mantingueu-vos allunyat d’extensions d’arxiu com ara ‘.exe’, ‘.vbs’ i ‘.scr’. Els estafadors poden usar diverses extensions per disfressar un arxiu maliciós de vídeo, fotografia o document.
  6. Si descobriu un procés desconegut al vostre ordinador, desconnecteu-lo immediatament d’internet o altres connexions de xarxa – com la xarxa Wi-Fi -; això evitarà que la infecció es propagui.

_____

Esta entrada en español / This post in English / Post en français

La delinqüència organitzada a Internet

Europol ha publicat el seu informe sobre la valoració de l’amenaça que suposen les activitats de la delinqüència organitzada a Internet (The Internet Organised Crime Threat Assessment – IOCTA 2015, en la versió anglesa).

Ciberseguretat

La primera constatació de l’informe és que la delinqüència cibernètica (cybercrime) continua sent una indústria en creixement. El model del “delicte com a servei” (producció i venda de productes cibernètics que faciliten la comissió de delictes) capacita delinqüents amb poca formació tècnica per dur a terme atacs d’una envergadura desproporcionada en relació amb les seves habilitats personals. Amb un risc baix poden assolir grans beneficis. Aquesta facilitat d’accés a eines d’atac cibernètic ha provocat canvis en el perfil dels delinqüents, que provoquen cada cop més danys amb els seus actes.

La millora de la legislació per tal de permetre la persecució adequada d’aquest tipus de delinqüència continua sent una necessitat. Però es constata que resulta molt eficient l’impuls de crear xarxes de col·laboració per motivar la participació del sector privat en la prevenció i el combat d’aquests delictes.

L’ús de malware (programari maliciós) és l’amenaça més important per als ciutadans. Els atacs amb ransomware (programes que infecten els dispositius), que bloquegen tota o una part de la informació continguda en un ordinador, tauleta o telèfon mòbil, sovint incorporant-hi encriptació, per tal d’extorsionar el propietari, han estat identificats com una amenaça molt rellevant, com també ho han estat els cavalls de Troia o troians utilitzats en l’àmbit bancari i els instruments d’accés remot. Els troians que s’han utilitzat fins ara (Zeus, Citadel o Spyeye) estan sent substituïts per una nova generació (Dyre o Dridex).

La gran quantitat de casos d’accés indegut, sostracció i, de vegades, publicació de dades sensibles per a empreses i institucions confirmen que les bases de dades continuen sent un objecte molt atractiu per als cibercriminals. Freqüentment utilitzen la informació obtinguda per cometre fraus o extorsionar.

La coneguda com a “enginyeria social”, consistent a trobar les vulnerabilitats humanes fora del sistema informàtic per suplantar o enganyar els directius i comandaments d’empreses (sovint financeres) en les xarxes en línia, amb l’objectiu d’aconseguir ingressos de fons que després són desviats, s’està consolidant com un mètode molt comú i efectiu en aquest àmbit. No requereix gaire coneixements tècnics i significa pèrdues econòmiques importants per a les empreses afectades.

Malgrat la constant innovació tecnològica, els ciberatacs continuen tenint com a mitjà d’actuació els instruments i les aplicacions ja conegudes (malware i enginyeria social), que s’acostumen a reelaborar i reconfigurar per crear noves amenaces.

L’element principal que facilita la ciberdelinqüència continua sent la manca d’higiene digital i de consciència dels riscos de la xarxa. Només així s’explica la llarga vida dels diversos kits criminals existents al mercat, que continuen, malgrat ser coneguts, produint grans beneficis als criminals que els utilitzen.

Font: https://www.europol.europa.eu/latest_news/iocta-2015-europol-annual-report-cybercrime-threat-landscape-published

_____

Esta entrada en español / This post in English / Post en français