Publicado el

EE.UU deja de utilizar su obsoleto sistema con disquetes de 8 pulgadas para gestionar el arsenal nuclear

«Porque todavía funciona». Ese era el resumen de por qué el sistema de Defensa de los EE.UU seguía utilizando disquetes de 8 pulgadas para coordinar sus misiles balísticos y bombarderos nucleares. El importante sistema nuclear norteamericano seguía utilizando medios completamente obsoletos, desde ordenadores de la década de los 70 hasta programas en COBOL. Equipos con más de 50 años a sus espaldas y completamente desfasados.

«No puedes hackear algo que no tiene una dirección IP. Es un sistema único, es antiguo y también muy bueno», explica a C4isrnet el Teniente Coronel Jason Rossi, comandante del Escuadrón de Comunicaciones Estratégicas 595th de las Fuerzas Aéreas. Pese a esa postura, como explica el comandante en la entrevista, el ejército de los EE.UU finalmente ha comenzado a reemplazar esos disquetes de 8 pulgadas por una «solución de almacenamiento digital de estado sólido (SSD) altamente segura».

Modernizando un sistema con más de 50 años de antigüedad

El actual almacenamiento se utilizaba en un antiguo sistema denominado ‘Sistema de Control y Comando Automatizado Estratégico’ (SACCS). Este era utilizado por fuerzas militares a cargo del arsenal nuclear para enviar mensajes de acción y emergencia. Al ser un sistema creado mucho antes de que existiera Internet, tampoco era susceptible de ser atacado por las vías modernas.

En 2016, un informe del gobierno de los EE.UU apuntaba que las infraestructuras de TI heredadas se estaban «volviendo cada vez más obsoletas». Por entonces, el departamento de Defensa aseguró que tenía planes para la modernización: antes de finales de 2017 se sustituirían los disquetes por «dispositivos digitales seguros». Se desconoce si fue entonces cuando se realizó el cambio, pues no ha sido hasta ahora que ha trascendido, a través de las declaraciones de un alto rango, que ya se ha empezado a realizar el cambio.

«Los desafíos son un poco más grandes cuando estamos reparando el sistema al nivel de los componentes«, explica el Teniente Coronel Rossi. «Debes ser capaz de certificar que un adversario no puede tomar el control de esa arma, que el arma podrá hacer lo que se supone que debe hacer cuando lo necesites», explicaba a Defense One el presidente de la Junta Asesora Científica de la Fuerza Aérea, Dr. Werner, en 2016.

No es un problema exclusiva del departamento de Defensa, pues la investigación del gobierno también apuntaba a los obsoletos sistemas de Agricultura, Comercio, Energía, Seguridad Nacional, Justicia y Estado. Quizás no basados en disquetes de ocho pulgadas, pero sí agencias que todavía trabajan con Windows XP. Un sistema al que Microsoft ha dejado de dar soporte.

Fuente: xataka

Publicado el

No abras este correo de Instagram: es una estafa para robar tu cuenta

Si has recibido un correo electrónico de Instagram que dice que has violado el copyright en uno de tus posts, no lo abras: se trata de una estafa para robar tu cuenta de la red social. 

Así lo advierte la firma de seguridad Sophos, que ha sido quien ha detectado esta estafa de Instagram. De acuerdo con el informe que ha publicado la compañía, hay activa una campaña de phishing que suplanta el sistema de avisos que la plataforma utiliza cuando se produce una violación de derechos de autor. Con esta estratagema consigue engañar a los usuarios para conseguir sus claves de acceso a la red social.

La mecánica de este timo de Instagram es el siguiente: la víctima recibe un correo electrónico que le informa que ha infringido el copyright en uno de sus posts, y que debido a esto la plataforma va a proceder a suspender su cuenta durante 24 horas. Cabe destacar que tanto el diseño del email como la redacción del mensaje resultan muy realistas, por lo que resulta muy fácil picar y caer en la estafa. 

Al hacer clic en el botón, la víctima accede a una página falsa con un botón para efectuar las apelaciones. Los ciberdelincuentes emplean un dominio falso, pero los usuarios pueden pensar que están seguros debido a que cuenta con un certificado de seguridad, por lo que aparece el icono del candado verde en la barra de direcciones.

Correo falso Instagram

El formulario falso para hacer alegaciones solicita a la víctima su nombre de usuario y contraseña, y en caso de introducirlos, los datos caerán en manos de los criminales, que tendrán acceso a su cuenta y podrán cambiar la contraseña para que no puedas entrar y utilizarla para fines maliciosos. 

Si has caído en la trampa y ya no tienes acceso a tu perfil, para recuperar tu cuenta robada de Instagram abre la app en tu móvil, pulsa en Necesito más ayuda e introduce tu correo electrónico y tu número de móvil. La plataforma te enviará un código especial a tu correo y a tu smartphone para que puedas recuperar la cuenta.

Fuente: computerhoy

Publicado el

4 consejos para crear una contraseña WiFi realmente segura

Si no quieres que los vecinos te roben el WiFi o tienes miedo de que algún hacker acceda a los dispositivos de tu casa, es importante cambiar la contraseña del WiFi para hacerla más fuerte, compleja y robusta. Además de cambiarla de forma regular, también resulta fundamental seleccionar nuevas credenciales que no sean fácilmente identificables.

A continuación destacamos hasta cinco claves que te permitirán contar con una contraseña de WiFi más segura y difícil de hackear, según los consejos proporcionados por expertos en materia de ciberseguridad.

En este sentido, los españoles tenemos todavía mucho que aprender, ya que nuestras contraseñas más utilizadas son cumpleaños, qwerty y 123456.

  • Aumenta la longitud. Una regla de oro para la longitud de las contraseñas de WiFi es que tenga al menos ocho caracteres, ya que cuanto más larga sea, más difícil será de hackear.
  • Déjala en manos del azar. Incluso una contraseña larga puede ser bastante inútil si se trata de una palabra normal de un diccionario, más fácil de hackear por wl software especializado de piratería. En su lugar, te recomendamos añadir aleatoriamente letras, números y símbolos mezclados en mayúsculas con tu contraseña de WiFi en minúsculas.
  • Faltas de ortografía. Si te decantas por palabras o frases reales en su contraseña de WiFi, intenta que sean únicas y difíciles de piratear. Por ejemplo, intercala consonantes, usa formas verbales mal construidas y añade caracteres especiales por el medio para complejizar tu clave.
  • Evita obviedades. Aunque puede que ya lo sepas, es fundamental evitar opciones “abc1234”, “123456789”, “contraseña”, “qwerty”, “111111”, “admin”, “iloveyou” y “aaaaaa”. Cualquier software de hacking WiFi intentará esto primero.

Cómo cambiar la contraseña de tu WiFi en 7 pasos

  • Abre la página de configuración de tu enrutador. Abre tu navegador web e ingresa la dirección de tu router allí. Las direcciones estándar son 192.168.1.1, 192.168.0.1, 192.168.2.1, o 10.0.1.1 (Apple) o 10.0.0.1 (Xfinity WiFi). Si no puedes conectarte a Wi-Fi porque has perdido la contraseña, usa un cable Ethernet para conectarte directamente al enrutador.
  • Añade el nombre de usuario y la contraseña actual. Si nunca has cambiado los datos de inicio de sesión de tu enrutador, busca el nombre de usuario y la contraseña en el exterior de tu dispositivo, o realiza una búsqueda online según el modelo. Si los has cambiado pulsa el botón Restablecer, manteniéndolo presionado durante 0 segundos y usa los detalles de inicio de sesión predeterminados del fabricante.
  • Acude a la sección Inalámbrico en configuración y entra en Seguridad Inalámbrica.
  • Cambiar la contraseña de WiFi. Busca la casilla conocida como contraseña, incorpora tu nueva clave y verifícala añadiéndola de nuevo.
  • Es recomendable que como protocolo de encriptación inalámbrica uses WEP, WPA y WPA2. El cifrado WEP ha sido reemplazado por protocolos más nuevos hace bastante tiempo, ya que ya no proporciona la seguridad necesaria y puede ser pirateado fácilmente, por lo que no se recomienda su uso.
  • Cambia tu nombre de red. Pasar de uno predeterminado a otro más exclusivo es fundamental, aunque es importante no incluir ninguna información de identificación personal -como tu nombre o el piso en el que vives-, ya que este nombre será visible para todos aquellos que buscan redes para conectarse. Por lo general, un enrutador con un nombre predeterminado se considera un objetivo de piratería más fácil.
  • Guardar la nueva configuración. Haz clic en el botón Aplicar o Guardar para finalizar el proceso y recordar tu nueva configuración. Ahora puede usar su nueva contraseña de WiFi para conectarte a la red inalámbrica de forma más segura.

Fuente: computerhoy

Publicado el

Dónde está la copia de seguridad de WhatsApp en Google Drive y para qué sirve

Vamos a explicarte dónde encontrar la copia de seguridad de WhatsApp en Google Drive, explicándote también para qué sirven estos datos. En Android, el almacenamiento donde puedes hacer las copias de seguridad de la aplicación es Google Drive, y gracias a ellas puedes restaurar después conversaciones cuando inicies la app en un móvil nuevo, o cuando hayas borrado alguna sin querer.

Pero lo que te vamos a explicar es dónde se queda almacenada esa copia y por qué no puedes verla cuando entras en Google Drive. Es una copia oculta que no vas a poder descargar de ninguna manera para evitar que sea manipulada, por lo que también te explicaremos para qué sirve y qué puedes hacer con ella.

Dónde está la copia de seguridad de WhatsApp

Configuracion

La copia de seguridad de WhatsApp se sube a la carpeta Application Data, que no es accesible para el usuario. Para acceder a ella entra en Google Drive, y tras pulsar el icono de la rueda dentada haz clic sobre la opción Configuración que aparecerá en el pequeño menú emergente que te aparecerá.

Administrar

Se te abrirá una ventana con diferentes opciones de configuración, y donde por defecto entrarás en la configuración general. Sin embargo, aquí no está lo que necesitamos, y lo que tienes que hacer es pulsar en la sección Administrar aplicaciones que verás en la columna que hay en la izquierda en tercer lugar.

Datos Whatsapp

Una vez entres en Administrar aplicaciones verás una lista con todas las apps que están conectadas a Google Drive para sincronizar sus datos. Busca la aplicación WhatsApp en esta lista y habrás dado con dónde se sincronizan los datos. Lo único que podrás hacer con ellos, ya que no son accesibles, es desconectar WhatsApp de Drive para cortar la creación de copias de seguridad.

Para qué sirven los datos y qué pasa si los desconectas

En esta sección en la que has encontrado las copias de seguridad de WhatsApp es donde Google Drive guarda los datos de las apps sincronizadas con tu cuentay que ofrecen sincronización de datos a través de la nube. Por ejemplo, cuando un juego se conecta a Play Juegos para sincronizar con este servicio los datos en la nube, estos datos se almacenan en esta sección de Drive.

Esto quiere decir que cuando recuperes una copia de seguridad de WhatsApp en Android, tanto si has reiniciado la aplicación como si estás utilizándola desde un móvil nuevo, los datos, fotografías y todas las conversaciones que se sincronizarán para que todo esté como lo dejaste la última vez se obtienen de esta copia En Google Drive

Una vez des con el perfil de WhatsApp en Drive, lo único que puedes hacer es desconectar la aplicación pulsando en el botón de Opciones. Cuando lo hagas, habrás desvinculado WhatsApp de tu cuenta de Google, y ya no podrá hacer copias de seguridad. Además, los datos que pudieras tener serán eliminados.

Aviso

Si decides eliminar la copia, la próxima vez que entres en WhatsApp e intentes hacer una copia de tus datos verás un mensaje de error en el que se te avisa de que algo ha fallado, y tendrás que ir a «Ajustes» > «Chats» > «Copia de seguridad»para volver a iniciar sesión con tu cuenta de Google y volver a sincronizar los datos.

Si entras en tu cuenta de WhatsApp desde un móvil nuevo, o desinstalas la aplicación de tu móvil actual cuando tus copias estén desvinculadas o eliminadas de Google Drive, perderás todos tus chats y fotografías y tendrás que volver a empezar desde cero.

Fuente: xataka

Publicado el

Crean una bomba ZIP de 46 MB que se expande a 4,5 Petabytes, inutilizando cualquier PC

Existen muchos tipos de malware, y no es necesario infectar o robar datos para resultar peligroso. Es el caso de las bombas ZIP, ficheros comprimidos con sofisticadas técnicas que al descomprimirlos crecen millones de veces su tamaño. El investigador David Fifield ha creado la bomba ZIP más potente del mundo: un fichero de 46 MB se convierte en otro de 4,5 Petabytes.

Un Petabyte son 1000 Terabytes. Teniendo en cuenta que un disco duro estándar hoy en día ocupa unos 2 TB, estamos hablando de una bomba ZIP que solo pesa 46 MB, pero cuando se descomprime ocupa el equivalente a más de 2.200 discos duros, ocasionando todo tipo de problemas. Desde bloquear el ordenador por saturación a impedir que arranque, provocar errores por temperatura, etc.

Lo más interesante, a nivel técnico, es que esta bomba ZIP no utiliza la recursividad para expandirse miles de veces su tamaño, sino una técnica diferente que consiste en superponer ficheros unos encima de otros. Por eso es más difícil de detectar por los antivirus.

Un fichero ZIP es un archivo comprimido, es decir, ocupa menos que el original, mediante distintas técnicas que eliminan las redundancias. Por ejemplo si el archivo contiene 1000 ceros seguidos, se pueden sustituir por el número 0 y las veces que se repite (1000), y se comprimen esos 1000 ceros a solo 4 números.

Con un algoritmo de compresión estándar se pueden comprimir datos, de media, entre 0,5 y 20 veces su tamaño, según lo que contenga. Pero personalizando este algoritmo y usando una serie de trucos, es posible construir una bomba ZIP que comprime los datos millones de veces. Cuando alguien descomprime ese fichero (que puede llamarse como una famosa película o un nombre sugerente para que la víctima pique), empieza a llenar el disco duro, provocando todo tipo de problemas.

Normalmente las bombas ZIP utilizan la recursividad, es decir, bucles que se van generando unos dentro de otros, volviendo al punto de partida para crear un ciclo infinito. Pero esta bomba ZIP, la más grande que se ha creado nunca, no usa la recursividad, así que es más difícil de detectar por los antivirus.

El investigador David Fifield explica en su blog cómo ha creado esta bomba ZIP, usando el solapamiento de ficheros: muchas cabeceras de los directorios que controlan los ficheros comprimidos, apuntan a un único fichero, cuyo contenido es el propio kernel. Esto permite comprimir muchos datos en poco espacio, hasta conseguir que una bomba ZIP de solo 46 MB, se descomprima para ocupar 4,5 Petabytes.

Describiendo cómo funciona, Fifield pretende que los antivirus aprendan a identificar este tipo de trucos, para que los detecten cuándo los usen los ciberdelincuentes.

Fuente: computerhoy


Publicado el

El peligro de «imprimir pantalla» en Internet Explorer

Una vulnerabilidad «día cero» del navegador Internet Explorer, clasificada como de alta severidad, permite extraer los archivos guardados en los ordenadores Windows a través de archivos con extensión MHT aprovechándose de cuando el usuario imprime la pantalla.

Como ha advertido el investigador de ciberseguridad John Page y se recoge el sitio de seguridad Seclist, la vulnerabilidad de Internet Explorer se aprovecha de la forma en que el navegador procesa los archivos MHT, que se utilizaban para permitir a los usuarios el guardado de páginas web en el navegador.

Según la investigación, «Internet Explorer resulta vulnerable a un ataque XML de una entidad externa si el usuario abre de forma local un archivo con extensión MHT especialmente diseñado», ha explicado Page. A través de esta vulnerabilidad «día cero», que ha sido clasificada como de severidad alta por Page, los atacantes pueden llevar a cabo acciones como robar archivos locales del usuario o acceder a la información local de la información de los programas instalados.

Normalmente, al iniciar objetos ActiveX, los navegadores de Internet muestran a los usuarios mensajes de advertencia y los bloquean hasta que se aceptan. Este proceso de seguridad no se sigue en determinados archivos MHT con marcadores XML maliciosos. Asimismo, el problema de seguridad de Internet Explorer también afectaba a los usuarios cuando llevaban a cabo funciones al llevar a cabo comandos de guardado de páginas web como «Control+K», imprimir pantalla o «preview».

La vulnerabilidad, que se encuentra presente en Internet Explorer en su versión 11 tanto en Windows 10 como en Windows 7, ha sido puesta en conocimiento de Microsoft, que ha respondido a Page que «por el momento, no proporcionaremos actualizaciones sobre la reparación de este problema, y hemos cerrado el caso». Microsoft ha informado de que el desarrollo de un parche que ponga fin la vulnerabilidad de Internet Explorer «será considerado en versiones futuras» del servicio.

Fuente: abc.es

Publicado el

Chrome quiere bloquear las descargas de archivos peligrosos como los .exe

El equipo de desarrollo de Chrome está trabajando en unas nuevas políticas de seguridad para el navegador que buscarán reducir las descargar inseguras. En particular, en Google buscan intentar bloquear los archivos de alto riesgo, como los ejecutables.

El plan de momento, es comenzar a tratar a ciertas descargas de riesgo que se inician en un contexto seguro como «contenido mixto» y pasar a bloquearlas. Esto lo que quiere decir es que, si una descarga se origina en un sitio HTTPS, es decir, un contexto seguro, pero el enlace específico de la descarga aún usa HTTP, Chrome la tratará como de riesgo y la bloqueará.

El objetivo es claro y simple: reducir las descargas no seguras y su impacto en los usuarios de Chrome, que a la fecha, son una de las mayores porciones de usuarios que navegan la web gracias al dominio del mercado del navegador de Google.

Bloqueando ejecutables y otros tipos de archivo de riesgo

Chrome Not Secure

Los archivos que se verán afectados por este cambio serán aquellos que son usados de forma predominante para esparcir malware, es decir: los ejecutables de Windows (exe), las imágenes de disco montable de macOS (dmg), las extensiones de Chrome (.crx), y varios tipos de archivos comprimidos (zip, gzip, bzip, tar, rar, y 7z).

En Google explican que quieren «lograr el equilibrio adecuado entre compatibilidad, seguridad y el nivel de molestia al usuario». Es por ello que empezarán con este tipo de descargas.

Aún están finalizando sus métricas y esperan poder compartirlas pronto de forma pública, pero no solo creen que será factible bloquear este conjunto de archivos de alto riesgo, sino que invitan a otros navegadores a «unirse a esta aventura».

Por ahora tampoco tienen planes de enfocarse en las descargas de riesgo iniciadas en contextos no seguros, es decir, desde páginas HTTP, puesto que ya Chrome muestra la advertencia de sitio web no seguro desde la barra de URL.

Esta iniciativa es para proteger al usuario en situaciones más engañosas, puesto que al ver el indicador en la omnibox de Chrome de que estamos en un sitio web seguro que usa HTTPS, lo más seguro es que confiemos en que cualquier descarga que hagamos de ese sitio debería ser segura, y el caso es que no siempre es así.

Fuente: genbeta

Publicado el

Cómo cifrar un disco duro o una memoria externa para que nadie pueda acceder a ella

¿Quieres cifrar un disco duro o una memoria externa? Si encriptas estas unidades de almacenamiento, tus datos estarán más seguros y nadie podrá tener acceso a la información que guardas. Te explicamos cómo llevar a cabo este proceso paso a paso y de manera sencilla.

Cómo cifrar un disco duro o una memoria externa con BitLocker

Si el sistema operativo de tu ordenador es Windows 10 Pro o Enterprise, para cifrar tu disco duro o memoria externa no necesitas instalar ningún programa adicional, puesto que tienes a tu disposición BitLocker, una utilidad de Microsoft que te permite llevar a cabo esta tarea. Si tu versión del sistema operativo es Windows 10 Home Edition no te preocupes, un poco más adelante te explicamos cómo encriptar tu disco duro o pendrive siguiendo otro proceso.

En caso de que tengas Windows 10 Pro o Enterprise, dirígete a la ventana Este equipo para ver las unidades de almacenamiento conectadas al ordenador, haz clic con el botón derecho del ratón sobre la que quieres cifrar y luego pulsa en la opción Activar BitLocker.

Es posible que al hacer esto te aparezca un mensaje de error indicando que el administrador tiene que establecer la opción Permitir BitLocker sin un TPM compatible. Que no cunda el pánico porque puedes utilizar el programa sin un TPM. Para ello, pulsa las teclas Windows + R, escribe gpedit.msc y haz clic en el botón Aceptar

Una vez aquí, navega por Configuración del equipo > Plantillas administrativas > Windows Components > BitLocker Drive Encryption > Operating System Drives. Entra en la carpeta de este directorio, haz doble clic en la opción Require Additional Authentication at startup, marca la casilla Enabled y haz clic en OK

Encripta tu disco duro o pendrive

El siguiente paso consiste en encriptar tu disco duro o pendrive con BitLocker. Para ello, como decíamos, tienes que entrar en la ventana Este equipo, hacer clic con el botón derecho sobre la unidad que te gustaría cifrar y pulsar en la opción Activar BitLocker

A continuación, en la ventana Elija cómo desea desbloquear la unidad marca la casilla Usar una contraseña para desbloquear la unidad, introduce por duplicado la contraseña que te gustaría utilizar y haz clic en el botón Siguiente

Cifrar disco con BitLocker

Después, el sistema te facilitará una clave de recuperación de 48 dígitos que puedes utilizar en caso de que olvides la contraseña. Puedes guardarla en la cuenta de Microsoft, en una memoria USB o en el ordenador, así como imprimirla. Elige la opción que prefieras y pulsa en Siguiente

En la siguiente ventana tienes que seleccionar la cantidad de la unidad que te gustaría cifrar: solo el espacio utilizado o el disco completo, y luego indica el modo de cifrado que quieres emplear: el modo nuevo (compatible con la versión actual de Windows 10 y posteriores) o el modo compatible (compatible con versiones anteriores de Windows).

Cifrar disco con BitLocker

Por último, haz clic en el botón Iniciar cifrado y espera hasta que el proceso finalice. Tras esto, cada vez que quieras acceder al disco duro externo o la memoria USB, tendrás que introducir la contraseña, de lo contrario no podrás entrar. 

Cómo cifrar un disco duro o una memoria externa en Windows 10 Home Edition

¿El sistema operativo de tu equipo es Windows 10 Home Edition y no puedes utilizar Bitlocker? No te preocupes porque tienes a tu disposición M3 Bitlocker Loader para Windows, una herramienta que te permite activar Bitlocker en esta versión del sistema operativo.

Para obtener esta utilidad, entra en este enlace y haz clic en el botón Download for Windows. Además, esta herramienta es compatible con macOS, por lo que la puedes utilizar para cifrar tus unidades de almacenamiento en ordenadores Mac. 

Después de instalar el programa en tu equipo, ábrelo y accederás a la pantalla principal, en la que puedes ver los discos duros y memorias USB que están conectados a tu ordenador. A continuación, busca la unidad que te gustaría cifrar, pulsa en el botón Encrypt, escribe la contraseña que te gustaría utilizar por duplicado para asegurarte de que es la correcta y pulsa en Next

Encriptar disco duro o memoria externa

El sistema te ofrecerá la posibilidad de obtener una clave de recuperación de 48 dígitos para que puedas acceder al disco duro o la memoria externa encriptada en caso de que pierdas o se te olvide la contraseña. Haz clic en Save to a file en caso de que quieras guardar esta clave en tu equipo o en Print the recovery key para imprimirla. 

Una vez hecho esto, pulsa en el botón Next para iniciar el proceso de encriptado y espera hasta que finalice. Después de esto, cada vez que quieras acceder al disco duro o la memoria externa cifrada necesitarás introducir la contraseña elegida para poder entrar. 

Cómo cifrar un disco duro o una memoria externa en Mac

Si tienes un Mac puedes cifrar un disco duro o una memoria externa con las herramientas incluidas en el sistema operativo. Para ello, conecta la unidad que quieras encriptar, entra en Utilidad de discos y selecciona Visualización > Mostrar todos los dispositivos.

Antes de comenzar, transfiere el contenido de la unidad al ordenador, ya que el proceso incluye borrar el disco o la memoria. Más tarde podrás volver a copiar los archivos. 

A continuación, selecciona el disco o el pendrive que quieres cifrar en la columna de la izquierda y apunta el formato de los archivos (APFS o Mac OS Plus). Después, pulsa en el botón Borrar, introduce un nombre para el volumen y selecciona en formato que has apuntado en el desplegable Formato (AFPS Encriptado o Mac OS Plus con registro). 

Cifrar disco o memoria externa en Mac

Ahora tienes que introducir por duplicado la contraseña que quieres emplear, y también es recomendable que escribas una pista que te ayude a recordarla en el apartado Indicación para la contraseña. Cuando termines clica en Seleccionar y luego en Borrar y se aplicará el encriptado. 

Fuente: computerhoy

Publicado el

Hackeados miles de routers D-Link para comprometer sus DNS

Un grupo de ciberdelincuentes ha estado atacando de durante los últimos meses distintos routers de diferentes fabricantes para comprometer su DNS y de esta manera poder tomar el control de parte del proceso de redirección en la navegación del usuario. Un cambio que, en la mayoría de las ocasiones, habría pasado desapercibido para los afectados.

Lo recoge el portal especializado ZDNet, especificando que estos ataques se han realizado durante los meses de diciembre de 2018 y febrero y marzo del presente año. El objetivo parece haber sido el de redirigir a los usuarios a sitios falsos, clones de los originales a los que supuestamente deberían haber llegado, con el fin de extraer de ellos información como el usuario o la contraseña a la hora de registrarse en ellos.

Miles de afectados

El mencionado sitio recoge, además, cuáles han sido los modelos de routers afectados, entre los cuales destacan los de D-Link con casi 15.000 unidades comprometidas. Estos son los modelos y número de unidades que han sufrido algún ataque:

D-Link DSL-2640B – 14,327
D-Link DSL-2740R – 379
D-Link DSL-2780B – 0
D-Link DSL-526B – 7
ARG-W4 ADSL routers – 0
DSLink 260E routers – 7
Secutech routers – 17
TOTOLINK routers – 2,265

Si tu router coincide con alguno de los modelos de la lista de arriba, comprueba en la configuración de DNS que no aparece ninguna de estas direcciones IP, lo cual significaría que se ha visto comprometido en algún momento: 66.70.173.48; 144.217.191.145; 195.128.126.165 o 195.128.124.131. Sin embargo, y dado la probabilidad de que este tipo de actos se repitan en el futuro, lo mejor que puedes hacer es actualizar el dispositivo para contar con las últimas medidas seguridad.

Fuente: hipertextual