Sigues original i tria bé la teva contrasenya

Cada any hi ha empreses que recopilen i fan públiques dades sobre milions de credencials robades als usuaris.

Amb aquesta informació es fan rànquings de les contrasenyes més populars i hackejades. El podi de 2017 no ha variat gaire respecte a anys anteriors i és, per aquest ordre:

  • 123456
  • Password
  • 12345678

A la UB ja apliquem unes regles per què la contrasenya que cada usuari s’assigna tingui un grau de complexitat que fa difícil que, mitjançant atacs de força bruta, sigui descoberta.

Tot i això, et volem fer una sèrie de recomanacions útils en el moment de triar una contrasenya:

  • Fes servir una contrasenya llarga.
  • No incloguis frases comunes.
  • No incloguis dades personals susceptibles de ser conegudes: nom, DNI, data de naixement…

Et recomanem que generis i apliquis un algoritme on combinis informació coneguda per tú, per exemple: agafa les últimes 3 xifres del mòbil (344), suma-li una constant que pot ser el teu número favorit (2), afegeix-li la primera síl·laba del nom de 3 cosins teus (Marc, Albert i Paula), la primera en majúscula i la segona no i després inclou un símbol. Quedaria així: 566MaAlPa!

Aquesta contrasenya ja és més complexa però mnemotècnicament no t’hauria de resultar complicada de recordar.

Si accedeixes a diferents serveis, és recomanable fer servir una contrasenya diferent per a cadascú, si això es fa molt difícil de gestionar, podries aplicar el mateix algoritme que has aplicat abans però afegint alguna informació del servei que t’ajudi a diferenciar-lo de la resta.

Recorda però, que el mètode més habitual per a capturar la teva contrasenya és mitjançant el phishing: normalment  quan tu mateix facilites el teu codi i contrasenya en fer cas de falsos correus on et demanen aquestes dades.

Per la companyia SplashData, aquesta seria la llista de les pitjors 100 contrasenyes de 2017.

Sigues original, tria bé la teva contrasenya i mai facis servir la de la UB per accedir a altres serveis!

 

Fals correu amb assumpte “UB SECURITY”

Aquest dimarts 31 d’octubre ha entrat, en alguns comptes de la Universitat, un correu phishing força perillós en estar redactat en català i incorporant el logo de la Universitat.

L’assumpte del correu és “UB SECURITY” i demana clicar sobre una URL (enllaç a una pàgina web) per activar “la nostra seguretat”. Tal i com podeu veure a l’imatge, si  posem el ratolí a sobre l’enllaç, la URL és diferent i ens envia a una pàgina de fora de la UB!

També podem observar que, tot i estar redactat en un català força correcte, el correu incorpora algunes paraules en anglès que ens han de fer sospitar de manera immediata.

Ara ja està filtrat l’accés a aquesta pàgina dins de la UB, però vigileu si llegiu aquest correu des de fora de la Universitat.

Si heu rebut un correu com el de l’imatge, no en feu cas i esborreu-lo.

Si heu rebut el correu i heu clicat a l’enllaç i us ha portat a una pàgina on heu introduït les vostres credencials, canvieu immediatament la contrasenya. En cas de dubte, contacteu en el PAU perquè us ajudi a fer-ho.

Com sempre, no cliqueu mai en enllaços sospitosos i abans d’introduir les vostres credencials, comproveu SEMPRE que la URL de la pàgina en la qual esteu es .ub.edu i que la pàgina és segura (surt un cadenat en color verd).

La imatge de la dreta mostra una URL falsa, la de l’esquerra és la legítima.

URL falsa, no és UB URL legítima, és UB

Petya: nou atac de ransomware

Torna a ser notícia un nou atac de ransomware o codi extorsionador (tipus de programari maliciós o malware que “segresta” l’equip de manera que l’usuari no pot accedir als seus recursos:arxius, fotos, vídeos, etc, ja que els xifra) que ha afectat  diferents empreses d’àmbit mundial, principalment a Ucraïna.

En aquest cas, es tracta d’una variant de la família anomenada Petya o Petrwrap.

El tipus d’atac és molt similar al que es va produir durant el passat mes de maig amb el ransomware WannaCry i aprofita bàsicament, les mateixes vulnerabilitats que aquest,  per tant,  les mesures de seguretat a adoptar són les mateixes que vàrem publicar en la notícia Ransomware Wannacry. mesures de seguretat a seguir.

L’atac va dirigit a sistemes Windows aprofitant alguna vulnerabilitat si l’equip no està actualitzat amb els últims pegats. La infecció pot arribar per correu electrònic, per la qual cosa hem de seguir les recomanacions per evitar qualsevol atac de phishing:

  • No obrir cap enllaç o adjunt que ens arribi per correu electrònic, amb qualsevol símptoma o patró que ens faci sospitar que no es tracta d’un correu normal tot i conèixer el remitent.
  • Comprovar sempre l’extensió de l’adjunt que s’envia i no fiar-se de la icona associada.
  • No habilitar o executar macros dels documents ofimàtics: words, excels …, inclús si el mateix programa ho sol·licita.
  • Mantenir el sistema operatiu, aplicacions ofimàtiques i navegadors actualitzats a l’última versió.
  • Mantenir activat el programa d’antivirus.

En cas de patir una infecció, apagueu immediatament l’equip, desendolleu-lo de la xarxa i aviseu al PAU.

Per a més informació consulteu la notícia publicada per la OSI.

Si l’equip ha estat víctima d’un atac ransomware

El ransomware o codi extorsionador és un tipus de programari maliciós (malware) que “segresta” l’equip de manera que l’usuari no pot accedir als seus recursos (arxius, fotos, vídeos, etc.), ja que els xifra.

N’hi ha de diferents variants i famílies: cryptolocker, wannacry …, però l’objectiu dels ciberdelinqüents és sempre econòmic, si la víctima vol recuperar la informació i control del seu equip cal que pagui un rescat, tot i que no hi ha cap garantia que, pagant s’aconsegueixi “alliberar” l’equip.

-Exemple d’un missatge demanant el pagament (wannacry)-

Si l’equip és propietat de la Universitat

I creus que ha estat víctima d’un atac ransomware el que has de fer, de manera immediata és:

  • Desconnectar l’equip de la xarxa
  • Apagar l’equip
  • Notificar-ho al PAU

En obrir el tiquet, et demanarem l’etiqueta de l’equip i un tècnic passarà a revisar i recopilar informació sobre aquest.

Si l’equip és d’ús particular

La OSI (Oficina de Seguridad del Internauta) ha creat el servei Antiransomware obert a tots els usuaris i empreses, segueix els passos que expliquen a la seva web.

Per qualsevol consulta, adreça’t al PAU

Ransomware WannaCry: mesures de seguretat a seguir

A causa de l’atac massiu i mundial del virus WannaCry, és urgent i molt important que seguiu les següents mesures:

Aplicar els pegats de seguretat:

  •  Per a sistemes operatius Windows 7  o superior:
  1. Aneu a Inici – Tauler de control – Windows Update
  2. Premeu “Buscar actualizaciones
  3. Instal·leu totes les actualitzacions disponibles.

– Si en el camp “Recibe actualizaciones”  diu  “Administrado por el administrador de sistema” no cal que feu res ja que, l’equip està actualitzat per l’Àrea TIC –

  • Windows XP o versions no suportades:
  1. Aneu a Inici – Windows Update
  2. Buscar actualitzacions.
  3. Instal·leu totes les actualitzacions disponibles.

En cas que us doni error, cliqueu l’enllaç corresponent segons el vostre sistema operatiu i escolliu l’idioma:

Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64

Com saber el sistema operatiu de l’equip?

Fer clic en Mi equip / Mi PC / Ordinador (la nomenclatura pot variar)
Fer clic en el  botó dret del ratolí
Escollir Propietats

Altres mesures de seguretat

  • Tenir l’antivíric actualitzat: Sophos, l’antivirus oficial de la UB, té identificades el dia d’avui fins a 10 variants del troià.
  • S’aconsella deshabilitar la sincronització de fitxers de l’equip amb el núvol (OneDrive, Google Drive, Dropbox…).
  • Si teniu un NAS recomanem deshabilitar SMB 1.0.

En cas que el vostre equip hagi estat infectat

  • Desconnecteu immediatament l’equip de la xarxa
  • Apagueu l’equip
  • Aviseu al PAU

Per a més informació mireu el següent vídeo sobre com protegir-nos davant atacs de virus informàtics.

Ransomware WannaCry: què és i quins sistemes operatius pot atacar

El passat 12 de maig de 2017 es va alertar d’un atac massiu mitjançant codi maliciós de tipus ransomware de la variant WannaCry. Presumptament, l’entrada d’aquest programari maliciós és mitjançant un correu electrònic. Actualment, l’impacte és altament crític afectant un important nombre de països.

El ransomware o codi extorsionador, és un programari maliciós que restringeix l’accés a un ordinador infectat mentre es mostra una notificació demanant una quantitat de diners (bitcoins) per  poder restaurar l’accés al sistema infectat.

La versió d’aquest ransomware es fa anomenar WannaCry (tot i que, a hores d’ara, ja han aparegut diferents noms i variants del codi).

El virus s’aprofita d’una vulnerabilitat d’execució de codi remota a través del protocol de compartició d’arxius SMB (port 445). Això significa que, actualment, el ransomware es propaga seguint el comportament d’un cuc a la resta de màquines Windows que es troben en la mateixa xarxa, així com a la resta d’equips connectats, sense cap intervenció per part de l’usuari.

Aquest port està tallat a la UB. Però cal extremar les precaucions: ja es coneix una variant apareguda el diumenge 14 de maig.

Els sistemes operatius afectats són:

  •  Microsoft Windows Vista SP2
  • Windows Server 2008 SP2 and R2 SP1
  •  Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2012 and R2
  • Windows 10
  • Windows Server 2016
  • Windows Vista
  • Windows XP
  • Windows Server 2003

I quines mesures de seguretat cal seguir per evitar la infecció? Llegeix la següent entrada del blog

Els mòbils pateixen els mateixos atacs que els ordinadors

Recentment ha aparegut la notícia que el malware Pegasus ha mutat i ja és capaç d’atacar els dispositius Android. Com hem d’interpretar això?

Pegasus és un malware o codi maliciós responsable d’un dels atacs més sofisticats duts a terme contra dispositius mòbils. El passat 2016 va actuar infectant l’iOS (el sistema operatiu dels iPhone) de la seva víctima, i actualment se’l vincula a tasques de ciberespionatge.

“Ha mutat”? Doncs sí. Com els virus biològics i com els virus informàtics. Algú l’ha reprogramat i ara es capaç d’atacar també els dispositius mòbils amb sistema operatiu Android. Entre l’iOS i l’Android conformen gairebé el 100% del mercat dels smartphone.

Els dispositius mòbils, a mesura que guanyen en prestacions i noves utilitats, també guanyen en vectors d’atac (maneres de fer-los mal).

És a dir, a més complexitat, més vulnerabilitats, més punts febles en el sistema operatiu o en les apps, la qual cosa els va apropant als ordinadors pel que fa a quantitat i tipologia  de ciberamenaces.

N’hi ha molts més de malware per a mòbils: els que se n’aprofiten de les operacions bancàries o de pagament que efectuem des del mòbil; els ransomware o extorsionadors que xifren el contingut; els tipus phishing que superposen la seva pantalla a la pantalla original del dispositiu; els que obtenen beneficis econòmics a través dels anuncis; etc… A tall d’exemple citarem les “capacitats” de Pegasus:

  • Extreure dades de les apps més comunes: WhatsApp, Skype, Facebook, Twitter, Gmail, Chrome…
  • Control remot del dispositiu fent servir SMS
  • Control del micròfon i de la càmera
  • Captura de pantalla
  • Anul.lació de les actualitzacions del sistema

Igual que amb els ordinadors, cal una bona praxi. Aquí us deixem el “Decàleg de Seguretat” que aconsella el CCN (Centro Criptológico Nacional):

Save

Save

Save

Correus fraudulents: pistes per detectar-los

Recentment estan entrant a la Universitat una sèrie de correus amb programari maliciós (malware) amb l’assumpte “Factura” i un nom del remitent i adreça de correu electrònic que pot anar canviant.

El procés d’infecció es realitza a través d’un CryptoLocker, que es un malware del tipus troià dirigit a sistemes Windows. Encripta diferents arxius emmagatzemats en discs locals i unitats de xarxa

Tot i les mesures de seguretat que, des de l’Àrea de Tecnologies apliquem per detectar i filtrar  correu fraudulent entrant, es tracta d’un problema que va creixent i que ens obliga, com a usuaris i receptors de correus a estar alertes i ser desconfiats de qui i què ens enviem.

Quines pistes ens han de fer sospitar que es tracta d’un correu fraudulent?

  • El correu ens arriba d’un remitent i/o d’una adreça de correu desconeguda.
  • L’assumpte del correu és massa genèric: “Factura”,  “Documento” ,  “Devolución” ,”Recibo” …
  • Amb el correu s’envia un adjunt o un enllaç per descarregar-lo.
  • El fals document té una extensió sospitosa. Normalment seria un .doc, .docx, .odt, .pdf. Si és un .zip o un .exe ja ens ha de cridar l’atenció i sospitar que, en descarregar-lo i/o executar-lo estem activant el codi maliciós.
  • Conec al remitent però el contingut del correu no té gaire sentit per a mi i inclou  un adjunt o enllaç, llavors el millor que podem fer és contactar  amb el remitent per confirmar si el correu l’ha enviat ell o no.

-Exemple d’un correu fraudulent-

Com hem mencionat molts cops en aquest blog, prevenir és millor que curar. Aquí van una sèrie de consells sobre seguretat:

  • No obriu cap adjunt si no teniu la certesa de la seva autenticitat.
  • Desactiveu l’opció de Windows que amaga les extensions conegudes dels fitxers.
  • Tingueu una còpia de seguretat en un dispositiu diferent i no endollat al vostre equip. Si disposem d’una còpia de seguretat, per molt que ens encriptin els arxius del nostre equip, sempre podrem tenir-los a resguard.
  • Sigueu desconfiats en el contingut dels correus. Tot i que no ha estat el tema d’aquesta entrada, cal fer una menció als correus tipus phishing, on se’ns demanen les nostres credencials, ja que per desgràcia són cada vegada més nombrosos.

En cas de dubte, contacteu amb el PAU. Si es tracta d’un correu encara no filtrat i fraudulent es filtrarà i se us demanarà que l’esborreu.

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Abans de desfer-te del teu antic smartphone …

movilEsborrarDadesAbans de desfer-te o canviar el teu antic smartphone, has d’eliminar les dades que durant el temps, de manera conscient o sense saber-ho, has  anat guardant.

Per fer-ho, has de seguir una sèrie de passos:

1 – Fes una còpia de seguretat

Aquest és el primer pas, segurament voldràs conservar algunes dades, fotos, etc. En els següents enllaços s’explica com fer-ho en dispositius Android i IOs.

2 – Xifra les dades

El següent pas és xifrar el dispositiu.

  • Apple ja xifra les dades per defecte, amb un sistema propi, i per tant, no cal fer res.
  • Si tens un Android entre les versions 3.0 i 6.0, s’ha d’anar a Ajustes > Seguridad > Cifrar teléfono.

Si no reaprofites la targeta SD, caldria xifrar-la també. Si el teu Android és una versió posterior a 6.0, ja incorpora un xifrat per defecte, sinó pots fer-ho pel mateix camí indicat a dalt.

3 – Desvincula tots els teus comptes

A continuació has de desvincular els comptes de Google i iCloud per no rebre notificacions del dispositiu en qüestió:

  • iCloud: vés a Ajustes > iCloud > Cerrar sesión
  • Android: Ajustes > Cuentas i un cop dins seleccionem d’un a un els comptes que volem tancar i ens el botó amb tres cercles seleccionem Suprimir cuentas.

4 – Restaura el dispositiu

L’últim pas serà restaurar el dispositiu amb  els valors de fàbrica, eliminant qualsevol dada posterior. Si no haguéssim xifrat prèviament les dades, aquestes es podrien recuperar.

  • IOs: Ajustes > General > Restablecer i seleccionem Borrar contenidos y ajustes. Si el nostre iphone té la funció Buscar mi iphone, segurament ens demani ID Apple i contrasenya.
  • Android: s’ha de borrar la tarjeta SD i el dispositiu per separat. Per borrar la tarjeta SD s’ha de fer Ajustes > Almacenamiento > Borrar tarjeta SD. Per restaurar el sistema als valors de fàbrica Ajustes > Copia de Seguridad y restablecer > Restablecer valores de fábrica.

Als nostres smartphones emmagatzemem gran quantitat de dades personals: fotos, contactes, vídeos …, assegura’t que ningú hi accedeixi.

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

L’emplenament automàtic en els navegadors, millor deshabilitat

Jo navego per pàgines web i faig compres per Internet, és molt còmode no haver-hi d’anar escrivint sempre la mateixa informació, amb la funció d’emplenament automàtic habilitada i només posant les tres primeres lletres, ja s’emplena  el meu nom i altres dades personals.

La funció d’emplenament automàtic està pensada per estalviar-nos temps i escriure ràpidament informació que sovint se’ns demana en formularis web com pot ser el nostre nom, adreça de correu electrònic, el nostre carrer, el número del nostre compte …(aquesta informació està guardada en el navegador perquè alguna vegada, el navegador ens ho va preguntar i vam dir que sí).

Recentment, s’ha detectat  una vulnerabilitat que afecta diferents navegadors, entre d’altres, a Chrome i Safari: en emplenar formularis web i recuperar automàticament el navegador informació nostra emmagatzemada, la fallada permet que també s’emplenin altres camps ocults amb més informació personal sense que nosaltres la veiem per pantalla, per exemple, el número de la nostra targeta de crèdit que en algun moment va quedar emmagatzemada en el navegador i que tota aquesta informació (la visible i la que no veiem) s’enviï a un destinatari a través del formulari.

Mira com funciona

Clica sobre la imatge per anar al Twitter de Viljami Kuosmanen i veure com funciona

emplenaAutQuè cal fer?

El nostre consell és que desactivis la funció d’emplenament automàtic fins que no es resolgui aquesta vulnerabilitat o que facis servir el navegador Firefox.

Com desactivo l’emplenament automàtic en Chrome

autocompletar2Vés a “Configuració” – “Mostra la configuració avançada” – “Contrasenyes i formularis

Desmarca la caixa d’emplenament automàtic.

Revisa i esborra informació sensible.

 

Et recomanem també què, com a mesura de seguretat, no deixis mai guardada la contrasenya d’accés al teu navegador.

Per qualsevol consulta contacta amb el servei del PAU.

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save

Save