Seguridad Nacional advierte a las agencias federales sobre piratas informáticos que apuntan a Google Chrome y hojas de cálculo de Excel

Seguridad Nacional advierte a las agencias federales sobre piratas informáticos que apuntan a Google Chrome y hojas de cálculo de Excel

La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) emite una nueva advertencia: su navegador Google Chrome y sus hojas de cálculo de Excel podrían estar en riesgo de sufrir un ataque. La agencia identificó dos nuevos exploits que podrían brindar a los piratas informáticos un fácil acceso a su computadora.

Las agencias federales tienen hasta el 23 de enero para asegurarse de que estén protegidas. Aquí hay algunas maneras de asegurarse de que usted también esté protegido.

HAGA CLIC PARA OBTENER EL BOLETÍN CYBERGUY GRATUITO DE KURT CON ALERTAS DE SEGURIDAD, CONSEJOS RÁPIDOS EN VIDEO, REVISIONES TÉCNICAS Y PRÁCTICAS FÁCILES PARA HACERLO MÁS INTELIGENTE

Logotipo de Microsoft en el teclado (Kurt «CyberGuy» Knutsson)

El nuevo exploit de Microsoft Excel

Los piratas informáticos están apuntando a Microsoft Excel utilizando una enorme vulnerabilidad en una biblioteca que lee archivos de Excel. El error está en una biblioteca llamada Spreadsheet::ParseExcel. Permite a los piratas informáticos ejecutar malware de forma remota. Específicamente, los piratas informáticos pueden utilizar una cadena de la biblioteca para ejecutar programas en su computadora.

Este exploit ha aparecido antes. Firma de seguridad Barracuda Noté que los piratas informáticos chinos utilizaban el exploit el mes pasado. Crearían archivos adjuntos personalizados de Excel para explotar el error y ejecutar cualquier programa que quisieran.

Si bien Barracuda abordó esto con un parche, dicen que las bibliotecas de código abierto aún podrían estar en riesgo. La compañía también emitió una advertencia a cualquiera que use Spreadsheet::ParseExcel, recomendando que revisen el error y tomen las medidas necesarias.

Navegador Google Chrome en una computadora portátil (Kurt «CyberGuy» Knutsson)

MÁS: LAS 7 SIGNOS DE QUE HAS SIDO HACKEADO

El error de Google Chrome

El ataque cero del octavo día de Google se presenta en forma de ataque a un proyecto de código abierto. WebRTC permite que los navegadores web y las aplicaciones móviles se comuniquen en tiempo real. Sin embargo, los piratas informáticos lo utilizan para sobrecargar su navegador y provocar que falle o darles permiso para hacer lo que quieran. Este exploit no sólo afecta a Google Chrome. También afecta a otros navegadores web de código abierto que utilizan WebRTC para comunicarse. Google emitió una solución de emergencia el mes pasado, pero puedes hacer más para protegerte.

Cuatro consejos esenciales para proteger sus dispositivos y datos de piratas informáticos y estafadores

Para protegerse de piratas informáticos y estafadores maliciosos, le recomendamos que haga las siguientes cuatro cosas.

1) Tenga cuidado al utilizar aplicaciones de código abierto

Cuando utiliza aplicaciones o programas de código abierto, siempre es aconsejable recordar que cualquiera tiene la capacidad de cambiar el código de la aplicación o programa. Tienen la capacidad de hacer algo malicioso si así lo desean. Utilice únicamente aplicaciones de código abierto en las que confíe y tenga cuidado con lo que descarga.

2) Actualice sus aplicaciones periódicamente

Una de las formas más sencillas de protegerse de los piratas informáticos y los estafadores es mantener su aplicaciones al dia. Los piratas informáticos suelen aprovechar las vulnerabilidades del software obsoleto para obtener acceso a sus dispositivos o datos. Al actualizar sus aplicaciones con regularidad, puede reparar estos agujeros de seguridad y evitar que los piratas informáticos los exploten.

3) Evite abrir archivos adjuntos o enlaces sospechosos

Otra forma común en que los piratas informáticos y estafadores intentan infectar sus dispositivos o robar su información es enviándole archivos adjuntos o enlaces maliciosos. Estos pueden disfrazarse de correos electrónicos, mensajes o sitios web legítimos, pero pueden contener malware, suplantación de identidad o Secuestro de datos. Para evitar caer en estas trampas, siempre debes verificar el remitente, el asunto y el contenido de cualquier archivo adjunto o enlace antes de abrirlo. Si no está seguro, no lo abra ni haga clic en él.

4) Utilice protección antivirus

La protección antivirus es esencial para mantener su computadora y sus datos a salvo de ataques maliciosos. Los exploits recientes permiten a los piratas informáticos ejecutar malware de forma remota mediante el envío de archivos adjuntos personalizados de Excel y permitir a los piratas informáticos sobrecargar su navegador y obtener acceso a su sistema.

Entonces, la mejor manera de protegerse es tener protección antivirus instalado y ejecutándose activamente en todos sus dispositivos. Le alertará sobre cualquier malware en su sistema, le advertirá que no haga clic en enlaces maliciosos en correos electrónicos de phishing y, en última instancia, lo protegerá de ser pirateado. Encuentre mi reseña de La mejor protección antivirus aquí.

La mejor manera de protegerse es tener una protección antivirus instalada y ejecutándose activamente en todos sus dispositivos. (Kurt «CyberGuy» Knutsson)

MÁS: LA NUEVA AMENAZA PARA LA SEGURIDAD DEL IPHONE QUE PERMITE A LOS HACKERS ESPIAR SU TELÉFONO

Qué hacer si te han hackeado

Si esto ya sucedió y ha sido pirateado, debe tomar medidas inmediatas para minimizar el daño y proteger su dispositivo. A continuación se muestran algunos pasos que puede seguir:

Cambia tus contraseñas

Si los piratas informáticos han registrado sus contraseñas utilizando un registrador de teclas, podrían acceder a sus cuentas en línea y robar sus datos o su dinero. EN OTRO DISPOSITIVO (es decir, su computadora portátil o de escritorio), debe cambiar las contraseñas de todas sus cuentas importantes, como correo electrónico, banca, redes sociales, etc. Desea hacer esto en otro dispositivo para que el hacker no esté grabando. estás configurando tu nueva contraseña en tu dispositivo pirateado. Y también debes utilizar contraseñas seguras y únicas que sean difíciles de adivinar o descifrar. También puedes usar un contraseña gerente para generar y almacenar sus contraseñas de forma segura.

Supervise sus cuentas y transacciones

Debe verificar sus cuentas y transacciones en línea con regularidad para detectar cualquier actividad sospechosa o no autorizada. Si nota algo inusual, infórmelo al proveedor del servicio o a las autoridades lo antes posible. También debe revisar sus informes y puntajes de crédito para ver si hay signos de el robo de identidad o fraude.

Utilice protección contra robo de identidad

Las empresas de protección contra el robo de identidad pueden monitorear información personal como el título de su casa, el número de seguro social (SSN), el número de teléfono y la dirección de correo electrónico y alertarlo si se está utilizando para abrir una cuenta. También pueden ayudarle a congelar sus cuentas bancarias y de tarjetas de crédito para evitar un mayor uso no autorizado por parte de delincuentes. Vea mis consejos y mejores opciones sobre cómo protegerse del robo de identidad.

Póngase en contacto con su banco y compañías de tarjetas de crédito

Si los piratas informáticos han obtenido su información bancaria o de su tarjeta de crédito, podrían utilizarla para realizar compras o retiros sin su consentimiento. Debe ponerse en contacto con su banco y con las compañías de tarjetas de crédito e informarles de la situación. Pueden ayudarlo a congelar o cancelar sus tarjetas, disputar cualquier cargo fraudulento y emitir tarjetas nuevas para usted.

Alerta a tus contactos

Si los piratas informáticos han accedido a sus cuentas de correo electrónico o de redes sociales, podrían utilizarlas para enviar spam o mensajes de phishing a tus contactos. También podrían hacerse pasar por usted y pedirle dinero o información personal. Debe alertar a sus contactos y advertirles que no abran ni respondan ningún mensaje suyo que parezca sospechoso o inusual.

Restaura tu dispositivo a la configuración de fábrica

Si desea asegurarse de que su dispositivo esté completamente libre de malware o spyware, puede restaurarlo a ajustes de fábrica. Esto borrará todos sus datos y configuraciones y reinstalará la versión original de iOS. Pero deberías respaldo sus datos importantes antes de hacer esto y restáurelos únicamente desde una fuente confiable.

MÁS: ¿TIENE UNA ALERTA DE FRAUDE CON TARJETA DE CRÉDITO? CÓMO LOS LADRONES DESLIZAN LOS DETALLES DE SU TARJETA DE PAGO

Las conclusiones clave de Kurt

Los recientes ataques dirigidos a Google Chrome y Microsoft Excel son un recordatorio de cuán vulnerables pueden ser nuestros dispositivos y datos a los ciberataques. Los piratas informáticos siempre están buscando nuevas formas de explotar el software que utilizamos todos los días y debemos estar atentos y ser proactivos para protegernos. Si sigue los pasos que describimos anteriormente, puede reducir el riesgo de ser víctima de estos ataques y mantener su computadora y sus datos seguros. Recuerde, es mejor prevenir que curar y la mejor defensa es un buen ataque.

¿Qué aspecto de las ciberamenazas analizadas en el artículo le preocupa más y por qué? Háganos saber escribiéndonos a Cyberguy.com/Contacto.

Para obtener más consejos técnicos y alertas de seguridad, suscríbase a mi boletín informativo CyberGuy Report gratuito dirigiéndose a Cyberguy.com/Newsletter.

Hazle una pregunta a Kurt o cuéntanos qué historias te gustaría que cubramos..

Respuestas a las preguntas más frecuentes sobre CyberGuy:

Copyright 2024 CyberGuy.com. Reservados todos los derechos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *