La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) emite una nueva advertencia: su navegador Google Chrome y sus hojas de cálculo de Excel podrían estar en riesgo de sufrir un ataque. La agencia identificó dos nuevos exploits que podrían brindar a los piratas informáticos un fácil acceso a su computadora. Las agencias federales tienen hasta el 23 de enero para asegurarse de que estén protegidas. Aquí hay algunas maneras de asegurarse de que usted también esté protegido. HAGA CLIC PARA OBTENER EL BOLETÍN GRATUITO DE CYBERGUY DE KURT CON ALERTAS DE SEGURIDAD, CONSEJOS RÁPIDOS EN VIDEO, REVISIONES TÉCNICAS Y PRÁCTICAS FÁCILES PARA HACERLO MÁS INTELIGENTE Logotipo de Microsoft en el teclado (Kurt «CyberGuy» Knutsson )El nuevo exploit de Microsoft ExcelLos hackers se dirigen a Microsoft Excel utilizando una enorme vulnerabilidad en una biblioteca que lee archivos de Excel. El error está en una biblioteca llamada Spreadsheet::ParseExcel. Permite a los piratas informáticos ejecutar malware de forma remota. Específicamente, los piratas informáticos pueden utilizar una cadena en la biblioteca para ejecutar programas en su computadora. Este exploit ha aparecido antes. La empresa de seguridad Barracuda notó que los piratas informáticos chinos utilizaban el exploit el mes pasado. Crearían archivos adjuntos personalizados de Excel para explotar el error y ejecutar cualquier programa que quisieran. Si bien Barracuda solucionó esto con un parche, dicen que las bibliotecas de código abierto aún podrían estar en riesgo. La compañía también emitió una advertencia a cualquiera que use Spreadsheet::ParseExcel, recomendando que revisen el error y tomen las medidas necesarias. Navegador Google Chrome en una computadora portátil (Kurt «CyberGuy» Knutsson) MÁS: LAS 7 SEÑALES DE QUE HAS SIDO HACKED Error de Google Chrome El ataque cero del octavo día de Google se presenta en forma de un ataque a un proyecto de código abierto. WebRTC permite que los navegadores web y las aplicaciones móviles se comuniquen en tiempo real. Sin embargo, los piratas informáticos lo utilizan para sobrecargar su navegador y provocar que falle o darles permiso para hacer lo que quieran. Este exploit no sólo afecta a Google Chrome. También afecta a otros navegadores web de código abierto que utilizan WebRTC para comunicarse. Google emitió una solución de emergencia el mes pasado, pero hay más que puede hacer para protegerse. Cuatro consejos esenciales para proteger sus dispositivos y datos de piratas informáticos y estafadores Para protegerse de piratas informáticos y estafadores maliciosos, le recomendamos que haga las siguientes cuatro cosas. 1) Tenga cuidado al utilizar aplicaciones de código abierto Cuando utilice aplicaciones o programas de código abierto, siempre es aconsejable recordar que cualquiera tiene la capacidad de cambiar el código de la aplicación o del programa. Tienen la capacidad de hacer algo malicioso si así lo desean. Utilice únicamente aplicaciones de código abierto en las que confíe y tenga cuidado con lo que descarga. 2) Actualice sus aplicaciones con regularidad Una de las formas más fáciles de protegerse de piratas informáticos y estafadores es mantener sus aplicaciones actualizadas. Los piratas informáticos suelen aprovechar las vulnerabilidades del software obsoleto para obtener acceso a sus dispositivos o datos. Al actualizar sus aplicaciones con regularidad, puede reparar estos agujeros de seguridad y evitar que los piratas informáticos los exploten. 3) Evite abrir archivos adjuntos o enlaces sospechosos Otra forma común en que los piratas informáticos y estafadores intentan infectar sus dispositivos o robar su información es enviándole archivos adjuntos o enlaces maliciosos . Estos pueden disfrazarse de correos electrónicos, mensajes o sitios web legítimos, pero pueden contener malware, phishing o ransomware. Para evitar caer en estas trampas, siempre debes verificar el remitente, el asunto y el contenido de cualquier archivo adjunto o enlace antes de abrirlo. Si no está seguro, no lo abra ni haga clic en él. 4) Utilice protección antivirus La protección antivirus es esencial para mantener su computadora y sus datos a salvo de ataques maliciosos. Los exploits recientes permiten a los piratas informáticos ejecutar malware de forma remota mediante el envío de archivos adjuntos personalizados de Excel y permiten a los piratas informáticos sobrecargar su navegador y obtener acceso a su sistema. Por lo tanto, la mejor manera de protegerse es tener una protección antivirus instalada y ejecutándose activamente en todos sus dispositivos. Le alertará sobre cualquier malware en su sistema, le advertirá que no haga clic en enlaces maliciosos en correos electrónicos de phishing y, en última instancia, lo protegerá de ser pirateado. Encuentre mi reseña de La mejor protección antivirus aquí. La mejor manera de protegerse es tener una protección antivirus instalada y ejecutándose activamente en todos sus dispositivos. (Kurt «CyberGuy» Knutsson) MÁS: LA NUEVA AMENAZA PARA LA SEGURIDAD DEL IPHONE QUE PERMITE A LOS HACKERS ESPIAR SU TELÉFONO Qué hacer si ha sido pirateado Si ya sucedió y lo han pirateado, entonces debe tomar medidas inmediatas para minimizar el riesgo dañar y asegurar su dispositivo. Aquí hay algunos pasos que puede seguir: Cambie sus contraseñas Si los piratas informáticos han registrado sus contraseñas utilizando un registrador de teclas, podrían acceder a sus cuentas en línea y robar sus datos o su dinero. EN OTRO DISPOSITIVO (es decir, su computadora portátil o de escritorio), debe cambiar las contraseñas de todas sus cuentas importantes, como correo electrónico, banca, redes sociales, etc. Desea hacer esto en otro dispositivo para que el hacker no esté grabando. estás configurando tu nueva contraseña en tu dispositivo pirateado. Y también debes utilizar contraseñas seguras y únicas que sean difíciles de adivinar o descifrar. También puede utilizar un administrador de contraseñas para generar y almacenar sus contraseñas de forma segura. Supervise sus cuentas y transacciones. Debe comprobar sus cuentas y transacciones en línea con regularidad para detectar cualquier actividad sospechosa o no autorizada. Si nota algo inusual, infórmelo al proveedor del servicio o a las autoridades lo antes posible. También debe revisar sus informes y puntajes de crédito para ver si hay signos de robo de identidad o fraude. Utilice protección contra robo de identidad Las empresas de protección contra robo de identidad pueden monitorear información personal como el título de su casa, número de seguro social (SSN), número de teléfono y correo electrónico. dirección y avisarle si se está utilizando para abrir una cuenta. También pueden ayudarle a congelar sus cuentas bancarias y de tarjetas de crédito para evitar un mayor uso no autorizado por parte de delincuentes. Vea mis consejos y mejores opciones sobre cómo protegerse contra el robo de identidad. Comuníquese con su banco y con sus compañías de tarjetas de crédito. Si los piratas informáticos han obtenido la información de su banco o de su tarjeta de crédito, podrían usarla para realizar compras o retiros sin su consentimiento. Debe ponerse en contacto con su banco y con las compañías de tarjetas de crédito e informarles de la situación. Pueden ayudarlo a congelar o cancelar sus tarjetas, disputar cualquier cargo fraudulento y emitir tarjetas nuevas para usted. Alerte a sus contactos Si los piratas informáticos han accedido a sus cuentas de correo electrónico o de redes sociales, podrían usarlas para enviar mensajes no deseados o de phishing a sus contactos. También podrían hacerse pasar por usted y pedirle dinero o información personal. Debe alertar a sus contactos y advertirles que no abran ni respondan ningún mensaje suyo que parezca sospechoso o inusual. Restaure su dispositivo a la configuración de fábrica. Si desea asegurarse de que su dispositivo esté completamente libre de malware o spyware, puede restaurarlo a la configuración de fábrica. Esto borrará todos sus datos y configuraciones y reinstalará la versión original de iOS. Pero debe hacer una copia de seguridad de sus datos importantes antes de hacer esto y restaurarlos únicamente desde una fuente confiable. MÁS: ¿TIENE UNA ALERTA DE FRAUDE CON TARJETA DE CRÉDITO? CÓMO LOS LADRONES DESLIZAN LOS DETALLES DE SU TARJETA DE PAGO Conclusiones clave de Kurt Los recientes ataques dirigidos a Google Chrome y Microsoft Excel son un recordatorio de cuán vulnerables pueden ser nuestros dispositivos y datos a los ataques cibernéticos. Los piratas informáticos siempre están buscando nuevas formas de explotar el software que utilizamos todos los días y debemos estar atentos y ser proactivos para protegernos. Si sigue los pasos que describimos anteriormente, puede reducir el riesgo de ser víctima de estos ataques y mantener su computadora y sus datos seguros. Recuerde, es mejor prevenir que curar y la mejor defensa es un buen ataque. ¿Qué aspecto de las ciberamenazas analizadas en el artículo le preocupa más y por qué? Háganos saber escribiéndonos a Cyberguy.com/Contact. Para obtener más consejos técnicos y alertas de seguridad, suscríbase a mi boletín informativo CyberGuy Report gratuito dirigiéndose a Cyberguy.com/Newsletter. Haga una pregunta a Kurt o cuéntenos qué historias tiene. Me gustaría que cubramos. Respuestas a las preguntas más frecuentes sobre CyberGuy: Copyright 2024 CyberGuy.com. Reservados todos los derechos. Kurt «CyberGuy» Knutsson es un periodista tecnológico galardonado que siente un profundo amor por la tecnología, los equipos y los dispositivos que mejoran la vida con sus contribuciones para Fox News y FOX Business desde las mañanas en «FOX & Friends». ¿Tiene alguna pregunta técnica? Obtenga el boletín CyberGuy de Kurt, comparta su voz, una idea para una historia o comente en CyberGuy.com.

Source link