Noticias, Gadgets, Android, Móviles, Descargas de Aplicaciones

Los ciberdelincuentes apuntan a una herramienta de software para trabajar a distancia desde casa

Si está teletrabajando desde su casa o desde cualquier centro de teletrabajo, debe tener en cuenta una nueva vulnerabilidad encontrada en la herramienta que está utilizando, ya que el Departamento de Seguridad Nacional de EE. UU. Descubrió que los ciberdelincuentes pueden explotar este software para ingresar a su computadora.

Según el DHS, los atacantes pueden obtener acceso remoto a las redes corporativas mediante la explotación de un software de teletrabajo desarrollado por importantes empresas tecnológicas como Google, Microsoft y Apple. Una vez que los atacantes detectan este tipo de herramienta, lanzan programas maliciosos que les ayudarían a acceder a los sistemas informáticos corporativos adivinando nombres de usuario y contraseñas de inicio de sesión.

malwares

Lo que podemos vislumbrar de este descubrimiento es el hecho de que las infraestructuras de red ordinarias siguen siendo laxas en la implementación de medidas de seguridad sólidas para protegerse de las amenazas y eliminar las vulnerabilidades, ya que las computadoras están interconectadas de manera descuidada.

Una vez más, una red es tan fuerte como su eslabón más débil, que es el usuario humano que usa contraseñas débiles y se preocupa poco por la seguridad. Se dice que este tipo de vulnerabilidad ha provocado los recientes ciberataques a los principales minoristas como Target, Neiman Marcus, Michaels y Goodwill Industries International.

Según los investigadores, el ataque utiliza un malware denominado Backoff que funciona para eliminar la información de la tarjeta almacenada en la memoria del sistema de la caja registradora. También funciona para registrar pulsaciones de teclas cuando un usuario ingresa el PIN de la tarjeta. Los datos robados se transmitirán luego a una computadora de comando y control de los piratas informáticos para vender la información confidencial a través de mercados clandestinos.

Los piratas informáticos también colocan una puerta trasera en la máquina de pago o en el terminal del punto de venta para obtener acceso secreto al sistema incluso en casos de interrupción o daño total.

La operación maliciosa funciona de manera muy sigilosa y con una conexión casi legítima. Los piratas informáticos manipularían las redes informáticas que se utilizan para facilitar las operaciones diarias de las empresas. Por lo tanto, los usuarios tienen la suficiente confianza en que dicha conexión es segura, ya que no hay señales de alarma emitidas por el departamento de TI que, la mayoría de las veces, desconoce que se está cometiendo un delito.

Para mitigar dicho ataque, no es necesaria una arquitectura de defensa de alto grado. Lo que hay que hacer es solo reducir el software de ataque utilizando herramientas adecuadas que no sean tan caras.

Pero el problema con la mayoría de los sistemas de seguridad informática hoy en día es la escasa capacidad de detección. Por lo tanto, es muy probable que no pueda detectar malware bajo su radar.