Si l’equip ha estat víctima d’un atac ransomware

El ransomware o codi extorsionador és un tipus de programari maliciós (malware) que “segresta” l’equip de manera que l’usuari no pot accedir als seus recursos (arxius, fotos, vídeos, etc.), ja que els xifra.

N’hi ha de diferents variants i famílies: cryptolocker, wannacry …, però l’objectiu dels ciberdelinqüents és sempre econòmic, si la víctima vol recuperar la informació i control del seu equip cal que pagui un rescat, tot i que no hi ha cap garantia que, pagant s’aconsegueixi “alliberar” l’equip.

-Exemple d’un missatge demanant el pagament (wannacry)-

Si l’equip és propietat de la Universitat

I creus que ha estat víctima d’un atac ransomware el que has de fer, de manera immediata és:

  • Desconnectar l’equip de la xarxa
  • Apagar l’equip
  • Notificar-ho al PAU

En obrir el tiquet, et demanarem l’etiqueta de l’equip i un tècnic passarà a revisar i recopilar informació sobre aquest.

Si l’equip és d’ús particular

La OSI (Oficina de Seguridad del Internauta) ha creat el servei Antiransomware obert a tots els usuaris i empreses, segueix els passos que expliquen a la seva web.

Per qualsevol consulta, adreça’t al PAU

Ransomware WannaCry: mesures de seguretat a seguir

A causa de l’atac massiu i mundial del virus WannaCry, és urgent i molt important que seguiu les següents mesures:

Aplicar els pegats de seguretat:

  •  Per a sistemes operatius Windows 7  o superior:
  1. Aneu a Inici – Tauler de control – Windows Update
  2. Premeu “Buscar actualizaciones
  3. Instal·leu totes les actualitzacions disponibles.

– Si en el camp “Recibe actualizaciones”  diu  “Administrado por el administrador de sistema” no cal que feu res ja que, l’equip està actualitzat per l’Àrea TIC –

  • Windows XP o versions no suportades:
  1. Aneu a Inici – Windows Update
  2. Buscar actualitzacions.
  3. Instal·leu totes les actualitzacions disponibles.

En cas que us doni error, cliqueu l’enllaç corresponent segons el vostre sistema operatiu i escolliu l’idioma:

Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64

Com saber el sistema operatiu de l’equip?

Fer clic en Mi equip / Mi PC / Ordinador (la nomenclatura pot variar)
Fer clic en el  botó dret del ratolí
Escollir Propietats

Altres mesures de seguretat

  • Tenir l’antivíric actualitzat: Sophos, l’antivirus oficial de la UB, té identificades el dia d’avui fins a 10 variants del troià.
  • S’aconsella deshabilitar la sincronització de fitxers de l’equip amb el núvol (OneDrive, Google Drive, Dropbox…).
  • Si teniu un NAS recomanem deshabilitar SMB 1.0.

En cas que el vostre equip hagi estat infectat

  • Desconnecteu immediatament l’equip de la xarxa
  • Apagueu l’equip
  • Aviseu al PAU

Per a més informació mireu el següent vídeo sobre com protegir-nos davant atacs de virus informàtics.

Ransomware WannaCry: què és i quins sistemes operatius pot atacar

El passat 12 de maig de 2017 es va alertar d’un atac massiu mitjançant codi maliciós de tipus ransomware de la variant WannaCry. Presumptament, l’entrada d’aquest programari maliciós és mitjançant un correu electrònic. Actualment, l’impacte és altament crític afectant un important nombre de països.

El ransomware o codi extorsionador, és un programari maliciós que restringeix l’accés a un ordinador infectat mentre es mostra una notificació demanant una quantitat de diners (bitcoins) per  poder restaurar l’accés al sistema infectat.

La versió d’aquest ransomware es fa anomenar WannaCry (tot i que, a hores d’ara, ja han aparegut diferents noms i variants del codi).

El virus s’aprofita d’una vulnerabilitat d’execució de codi remota a través del protocol de compartició d’arxius SMB (port 445). Això significa que, actualment, el ransomware es propaga seguint el comportament d’un cuc a la resta de màquines Windows que es troben en la mateixa xarxa, així com a la resta d’equips connectats, sense cap intervenció per part de l’usuari.

Aquest port està tallat a la UB. Però cal extremar les precaucions: ja es coneix una variant apareguda el diumenge 14 de maig.

Els sistemes operatius afectats són:

  •  Microsoft Windows Vista SP2
  • Windows Server 2008 SP2 and R2 SP1
  •  Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2012 and R2
  • Windows 10
  • Windows Server 2016
  • Windows Vista
  • Windows XP
  • Windows Server 2003

I quines mesures de seguretat cal seguir per evitar la infecció? Llegeix la següent entrada del blog

Els mòbils pateixen els mateixos atacs que els ordinadors

Recentment ha aparegut la notícia que el malware Pegasus ha mutat i ja és capaç d’atacar els dispositius Android. Com hem d’interpretar això?

Pegasus és un malware o codi maliciós responsable d’un dels atacs més sofisticats duts a terme contra dispositius mòbils. El passat 2016 va actuar infectant l’iOS (el sistema operatiu dels iPhone) de la seva víctima, i actualment se’l vincula a tasques de ciberespionatge.

“Ha mutat”? Doncs sí. Com els virus biològics i com els virus informàtics. Algú l’ha reprogramat i ara es capaç d’atacar també els dispositius mòbils amb sistema operatiu Android. Entre l’iOS i l’Android conformen gairebé el 100% del mercat dels smartphone.

Els dispositius mòbils, a mesura que guanyen en prestacions i noves utilitats, també guanyen en vectors d’atac (maneres de fer-los mal).

És a dir, a més complexitat, més vulnerabilitats, més punts febles en el sistema operatiu o en les apps, la qual cosa els va apropant als ordinadors pel que fa a quantitat i tipologia  de ciberamenaces.

N’hi ha molts més de malware per a mòbils: els que se n’aprofiten de les operacions bancàries o de pagament que efectuem des del mòbil; els ransomware o extorsionadors que xifren el contingut; els tipus phishing que superposen la seva pantalla a la pantalla original del dispositiu; els que obtenen beneficis econòmics a través dels anuncis; etc… A tall d’exemple citarem les “capacitats” de Pegasus:

  • Extreure dades de les apps més comunes: WhatsApp, Skype, Facebook, Twitter, Gmail, Chrome…
  • Control remot del dispositiu fent servir SMS
  • Control del micròfon i de la càmera
  • Captura de pantalla
  • Anul.lació de les actualitzacions del sistema

Igual que amb els ordinadors, cal una bona praxi. Aquí us deixem el “Decàleg de Seguretat” que aconsella el CCN (Centro Criptológico Nacional):

Save

Save

Save

Correus fraudulents: pistes per detectar-los

Recentment estan entrant a la Universitat una sèrie de correus amb programari maliciós (malware) amb l’assumpte “Factura” i un nom del remitent i adreça de correu electrònic que pot anar canviant.

El procés d’infecció es realitza a través d’un CryptoLocker, que es un malware del tipus troià dirigit a sistemes Windows. Encripta diferents arxius emmagatzemats en discs locals i unitats de xarxa

Tot i les mesures de seguretat que, des de l’Àrea de Tecnologies apliquem per detectar i filtrar  correu fraudulent entrant, es tracta d’un problema que va creixent i que ens obliga, com a usuaris i receptors de correus a estar alertes i ser desconfiats de qui i què ens enviem.

Quines pistes ens han de fer sospitar que es tracta d’un correu fraudulent?

  • El correu ens arriba d’un remitent i/o d’una adreça de correu desconeguda.
  • L’assumpte del correu és massa genèric: “Factura”,  “Documento” ,  “Devolución” ,”Recibo” …
  • Amb el correu s’envia un adjunt o un enllaç per descarregar-lo.
  • El fals document té una extensió sospitosa. Normalment seria un .doc, .docx, .odt, .pdf. Si és un .zip o un .exe ja ens ha de cridar l’atenció i sospitar que, en descarregar-lo i/o executar-lo estem activant el codi maliciós.
  • Conec al remitent però el contingut del correu no té gaire sentit per a mi i inclou  un adjunt o enllaç, llavors el millor que podem fer és contactar  amb el remitent per confirmar si el correu l’ha enviat ell o no.

-Exemple d’un correu fraudulent-

Com hem mencionat molts cops en aquest blog, prevenir és millor que curar. Aquí van una sèrie de consells sobre seguretat:

  • No obriu cap adjunt si no teniu la certesa de la seva autenticitat.
  • Desactiveu l’opció de Windows que amaga les extensions conegudes dels fitxers.
  • Tingueu una còpia de seguretat en un dispositiu diferent i no endollat al vostre equip. Si disposem d’una còpia de seguretat, per molt que ens encriptin els arxius del nostre equip, sempre podrem tenir-los a resguard.
  • Sigueu desconfiats en el contingut dels correus. Tot i que no ha estat el tema d’aquesta entrada, cal fer una menció als correus tipus phishing, on se’ns demanen les nostres credencials, ja que per desgràcia són cada vegada més nombrosos.

En cas de dubte, contacteu amb el PAU. Si es tracta d’un correu encara no filtrat i fraudulent es filtrarà i se us demanarà que l’esborreu.

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Abans de desfer-te del teu antic smartphone …

movilEsborrarDadesAbans de desfer-te o canviar el teu antic smartphone, has d’eliminar les dades que durant el temps, de manera conscient o sense saber-ho, has  anat guardant.

Per fer-ho, has de seguir una sèrie de passos:

1 – Fes una còpia de seguretat

Aquest és el primer pas, segurament voldràs conservar algunes dades, fotos, etc. En els següents enllaços s’explica com fer-ho en dispositius Android i IOs.

2 – Xifra les dades

El següent pas és xifrar el dispositiu.

  • Apple ja xifra les dades per defecte, amb un sistema propi, i per tant, no cal fer res.
  • Si tens un Android entre les versions 3.0 i 6.0, s’ha d’anar a Ajustes > Seguridad > Cifrar teléfono.

Si no reaprofites la targeta SD, caldria xifrar-la també. Si el teu Android és una versió posterior a 6.0, ja incorpora un xifrat per defecte, sinó pots fer-ho pel mateix camí indicat a dalt.

3 – Desvincula tots els teus comptes

A continuació has de desvincular els comptes de Google i iCloud per no rebre notificacions del dispositiu en qüestió:

  • iCloud: vés a Ajustes > iCloud > Cerrar sesión
  • Android: Ajustes > Cuentas i un cop dins seleccionem d’un a un els comptes que volem tancar i ens el botó amb tres cercles seleccionem Suprimir cuentas.

4 – Restaura el dispositiu

L’últim pas serà restaurar el dispositiu amb  els valors de fàbrica, eliminant qualsevol dada posterior. Si no haguéssim xifrat prèviament les dades, aquestes es podrien recuperar.

  • IOs: Ajustes > General > Restablecer i seleccionem Borrar contenidos y ajustes. Si el nostre iphone té la funció Buscar mi iphone, segurament ens demani ID Apple i contrasenya.
  • Android: s’ha de borrar la tarjeta SD i el dispositiu per separat. Per borrar la tarjeta SD s’ha de fer Ajustes > Almacenamiento > Borrar tarjeta SD. Per restaurar el sistema als valors de fàbrica Ajustes > Copia de Seguridad y restablecer > Restablecer valores de fábrica.

Als nostres smartphones emmagatzemem gran quantitat de dades personals: fotos, contactes, vídeos …, assegura’t que ningú hi accedeixi.

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

L’emplenament automàtic en els navegadors, millor deshabilitat

Jo navego per pàgines web i faig compres per Internet, és molt còmode no haver-hi d’anar escrivint sempre la mateixa informació, amb la funció d’emplenament automàtic habilitada i només posant les tres primeres lletres, ja s’emplena  el meu nom i altres dades personals.

La funció d’emplenament automàtic està pensada per estalviar-nos temps i escriure ràpidament informació que sovint se’ns demana en formularis web com pot ser el nostre nom, adreça de correu electrònic, el nostre carrer, el número del nostre compte …(aquesta informació està guardada en el navegador perquè alguna vegada, el navegador ens ho va preguntar i vam dir que sí).

Recentment, s’ha detectat  una vulnerabilitat que afecta diferents navegadors, entre d’altres, a Chrome i Safari: en emplenar formularis web i recuperar automàticament el navegador informació nostra emmagatzemada, la fallada permet que també s’emplenin altres camps ocults amb més informació personal sense que nosaltres la veiem per pantalla, per exemple, el número de la nostra targeta de crèdit que en algun moment va quedar emmagatzemada en el navegador i que tota aquesta informació (la visible i la que no veiem) s’enviï a un destinatari a través del formulari.

Mira com funciona

Clica sobre la imatge per anar al Twitter de Viljami Kuosmanen i veure com funciona

emplenaAutQuè cal fer?

El nostre consell és que desactivis la funció d’emplenament automàtic fins que no es resolgui aquesta vulnerabilitat o que facis servir el navegador Firefox.

Com desactivo l’emplenament automàtic en Chrome

autocompletar2Vés a “Configuració” – “Mostra la configuració avançada” – “Contrasenyes i formularis

Desmarca la caixa d’emplenament automàtic.

Revisa i esborra informació sensible.

 

Et recomanem també què, com a mesura de seguretat, no deixis mai guardada la contrasenya d’accés al teu navegador.

Per qualsevol consulta contacta amb el servei del PAU.

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Enviar un correu electrònic que només pugui ser llegit pel destinatari

El correu electrònic que he d’enviar conté informació confidencial i necessito tenir la certesa que ningú l’interceptarà i que només el llegirà la persona a la qual va adreçada, malgrat que hi tingui accés qualsevol altra persona, sigui perquè ha interceptat el correu o s’ha fet amb les credencials d’accés (identificador i contrasenya) del destinatari de forma fraudulenta.

La millor opció és xifrar el missatge, a la Universitat de Barcelona tenim les eines que ens permetran enviar un correu mitjançant el certificat digital que tenim a l’abast.

carnetUBEl certificat digital és l’únic mitjà que permet garantir tècnica i legalment la identitat d’una persona en Internet.

A la UB el certificat digital està instal·lat al xip de la nostra targeta.

INSTAL·LACIÓ PRÈVIA

Què ens cal?

  • Un ordinador de treball (portàtil, sobre taula, de la feina o particular), amb sistema operatiu Windows amb un “lector de targetes”, sigui individual connectat amb USB o  al teclat.
  • Disposar d’un compte de correu @ub.edu.
  • El carnet Universitat de Barcelona que dóna la UB al PAS i PDI i que porta un xip.
  • Haver incorporat al carnet el certificat digital. Amb aquest certificat es proporciona un “pin” numèric de 6 xifres que es pot canviar a posteriori.

Haurem de configurar:

  • L’equip seguint la següent ajuda.
  • Configurar el client de correu com s’explica en les següents ajudes (si teniu altre client de correu, també es pot fer servir):
    • Ajuda pel client local Outlook
    • Ajuda pel client web OWA

SIGNATURA D’UN MISSATGE DE CORREU

Per tal de xifrar un missatge de correu és imprescindible una relació de confiança entre qui l’envia i qui el rep.

Aquesta relació de confiança s’ha d’haver establert prèviament. S’aconsegueix intercanviant missatges signats (amb el certificat) entre qui l’envia i el receptor, que al seu torn ha de respondre el missatge, també signat.

La signatura d’un correu electrònic és emprar el certificat digital i garantir al destinatari que el remitent és realment la persona que diu ser i que no està sent suplantada per una altra.

L’operació de fer “Respon” (reply) a un missatge de correu desa les característiques de qui l’ha enviat, a la llibreta d’adreces, així es desa entre d’altres, la signatura i  s’estableix la relació de confiança.

Per tant, només es pot enviar un missatge xifrat, si prèviament hi ha hagut un intercanvi de correus electrònics signats.

XIFRAR UN MISSATGE DE CORREU (amb adjunts o no)

En enviar un correu electrònic xifrat, el destinatari és l’únic que el podrà veure però només des de l’ordinador on hi hagi posat la seva targeta, no el veurà des del mòbil o des d’altres ordinadors.

Per xifrar un correu electrònic seguiu les següents instruccions:

  1. Escriure un correu electrònic normalment: amb destinatari, tema, cos i opcionalment adjunts.
  2. Posar la targeta al lector.
  3. Xifrar el missatge: clicar sobre “Opcions” i després sobre “Xifra”.
  4. “Envia”
  5. Posar el pin si ho demana.

Podràs comprovar que si l’intentes enviar a un altre destinatari que no sigui de confiança, no l’enviarà i apareixerà un error.

Compte!!! L’enviament d’un correu electrònic xifrat a una persona no impedirà que aquesta ho reenvií a altres destinataris desxifrat.

Per a qualsevol dubte, contacta amb el PAU.

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Octubre, el mes de la ciberseguretat a Europa

European Cyber Security Month és la campanya anual que la Unió Europea engega cada octubre amb l’objectiu d’augmentar la consciència davant les ciberamenaces, promoure la ciberseguretat entre els ciutadans i proveir d’informació actualitzada sobre la seguretat, mitjançant l’educació i la compartició de bones pràctiques.quizciberseguretat

quizciberseguretat-2Desde la pàgina web de la campanya i traduït a diverses llengües oficials de la UE, podem accedir a un divertit i educatiu joc de preguntes i respostes sobre seguretat a Internet, amb 2 nivells: novell i expert i agrupats sobre 2 grans temes: privacitat i seguretat en general.

T’animem a jugar, podràs avaluar els teus coneixements i aprendre nous conceptes, a més tindràs feed-back en totes les teves respostes.

Des d’aquesta web i si el tema t’interessa, també pots accedir a informació molt completa sobre:

Recorda que la ciberseguretat és una responsabilitat compartida.

Algú està enviant spam des del meu compte de correu! Què puc fer?

Un company de la feina m’ha dit que li he enviat un correu demanant-li que obri un informe adjunt i que l’ha estranyat perquè no sembla un correu de feina, minuts més tard una altra companya m’ha dit el mateix però jo no els he enviat aquest correu.

spamTan antic i tan persistent com els virus, l’enviament de spam o correu brossa és una incidència de seguretat amb molt perill potencial. Basant-se en la suplantació d’identitat,  s’envia correu massivament des d’un compte del quan s’han obtingut, fraudulentament, les credencials (usuari i contrasenya).
El perill creix quan els correus distribuïts són vies d’entrada a codi maligne que infectarà els ordinadors de qualsevol persona o institució que els rebi.
A banda del perjudici causat a l’usuari propietari del compte, el servei de correu de la UB també es veu afectat ja que es fan servir els seus recursos informàtics per a un ús no previst, entorpint i alentint el seu normal funcionament.
A més a més,  l’enviament de spam des de la UB cap a fora serà detectat a Internet per entitats especialitzades que ens penalitzaran, ficant la nostra institució a les anomenades llistes negres, que minvaran la reputació del tràfic de correu de la UB fins que el problema de l’spam no sigui finalment resolt.

L’Àrea TIC manté tot un seguit d’eines per a la detecció en temps real d’aquests incidents però amb això no n’hi ha prou. Hem de ser conscients del perill a nivell individual.
Si, malgrat totes les nostres precaucions amb la detecció de virus i la gestió de les contrasenyes,  sospitem que des del nostre compte de correu UB algú està enviant spam o qualsevol altre tipus de correu no controlat, haurem d’actuar seguint aquestes pautes:

  • Enviem o rebem correu directament des del compte @ub.edu?
    En aquest cas cal contactar amb el Punt d’Atenció a l’Usuari  i notificar l’incident. El PAU ens guiarà per fer un canvi de contrasenya i gestionarà el filtratge d’aquests correus que estan sent enviats en el nostre nom.
  •  Enviem o rebem correu @ub.edu des d’un compte aliè (p.e. gmail)?
    Serà la plataforma de correu triada l’encarregada d’avisar-nos si detecta l’incident.

Vingui d’on vingui l’alerta, tindrem les credencials de la UB en perill, per la qual cosa haurem de contactar el PAU com al punt anterior i, a més a més, us recomanem, en el segon cas també canviar la contrasenya del compte extern de la UB afectat.

  •  Hem canviat la contrasenya diverses vegades però l’spam persisteix
    Això és símptoma d’ordinador infectat. Probablement tenim un virus a l’ordinador, sigui el de casa, sigui el de la feina, sigui una tablet… Un codi maligne que tan bon punt introduïm una contrasenya nova la detecta i torna a enviar correus massivament des del nostre compte.

Cal trucar al PAU i explicar el problema per tal que els tècnics de zona inspeccionin l’ordinador. De totes maneres, quan un incident de spam es repeteix durant més de 15 dies, el mateix PAU té protocolaritzada la intervenció.

Si sospitem de l’ordinador domèstic, la recomanació es que passeu immediatament l’antivirus que tingueu a l’equip, recordeu que teniu a la vostra disposició l’antivíric Sophos que podeu descarregar-vos per a ús particular i d’una guia per a la seva configuració.