Grupo de piratas informáticos chino descubierto espiando a organizaciones estadounidenses

Descubre cómo afectan a los estadounidenses los intentos de pirateo y espionaje de China

Un informe reciente de Microsoft y la Agencia de Seguridad Nacional revela un ciberataque selectivo de un grupo de piratas informáticos chinos contra organizaciones de infraestructuras críticas de Estados Unidos. El ataque fue llevado a cabo por un grupo patrocinado por el Estado, conocido por sus actividades de espionaje y recopilación de información. 

¿A quién se dirige este grupo de hackers?

Se cree que el grupo de piratas informáticos, conocido como Volt Typhoon, está detrás de un misterioso código informático descubierto en sistemas de telecomunicaciones de todo Estados Unidos, incluido Guam.

La presencia de este código es preocupante debido a la importancia estratégica de Guam en posibles respuestas militares a una invasión o bloqueo de Taiwán, dados sus puertos en el Pacífico y su importante base aérea estadounidense. El código, denominado "web shell", es un script malicioso que concede acceso remoto no autorizado a un servidor. 

HAZ CLIC PARA RECIBIR EL BOLETÍN GRATUITO DE KURT, CYBERGUY, CON ALERTAS DE SEGURIDAD, CONSEJOS RÁPIDOS, REVISIONES TECNOLÓGICAS Y CONSEJOS PRÁCTICOS PARA QUE SEAS MÁS INTELIGENTE 

Otras organizaciones supuestamente afectadas abarcan diversos sectores, como las tecnologías de la información, la educación, las comunicaciones, el transporte marítimo, la administración pública, la industria manufacturera, los servicios públicos, el transporte y la construcción. El comportamiento del grupo de piratas informáticos sugiere que se centra en el acceso y el espionaje a largo plazo, con el objetivo de pasar desapercibido en las redes objetivo. 

Volt Typhoon puede enmascarar la actividad enviando tráfico de datos a través del hardware de red de pequeñas empresas y oficinas domésticas que controlan, como cortafuegos, routers y hardware VPN. (CyberGuy.com)

Tácticas furtivas del Volt Typhoon 

Volt Typhoon consigue el acceso inicial a sus organizaciones objetivo a través de los dispositivos Fortinet FortiGuard. Estos dispositivos están diseñados para ayudar a proteger a las organizaciones de las ciberamenazas. Sin embargo, en este caso, los hackers encuentran puntos débiles o lagunas en los dispositivos FortiGuard que les permiten entrar. 

Intentan enmascarar su actividad enviando tráfico de datos a través del hardware de red de pequeñas empresas y oficinas domésticas que controlan, como cortafuegos, routers y hardware VPN. También se apoyan en recursos ya existentes en sus sistemas operativos. Una vez que han conseguido este acceso inicial, los hackers pueden proceder a realizar otras actividades maliciosas dentro de las organizaciones objetivo. 

¿Qué daños podría causar todo esto? 

Volt Typhoon podría utilizar sus tácticas para dañar los planes de infraestructura de Estados Unidos, o podría formar parte de un plan mayor que China está preparando y que está relacionado con el globo espía que flotó sobre las instalaciones nucleares estadounidenses a finales de enero y principios de febrero de este año. 

La mayor preocupación en materia de seguridad es la Base Anderson de la Fuerza Aérea en Guam. Si es atacada, podría revelar a China algunas respuestas muy necesarias para un ataque deseado contra Taiwán. Además, es un centro importante para muchos de los barcos de nuestro país estacionados en el Océano Pacífico. Debido a estas amenazas, el gobierno de Biden afirma que intervendrá para ayudar a proteger su infraestructura con nuevos planes de requisitos de seguridad. 

Tras el informe de Microsoft, China ha negado vehementemente las acusaciones. 

¿NO USAS TIKTOK? LA RED SOCIAL DE PROPIEDAD CHINA AÚN PUEDE TENER TUS DATOS  

¿Qué medidas puedo tomar en casa? 

Cabe mencionar que Microsoft hizo una declaración sobre cómo pueden protegerse las personas diciendo: "Microsoft ha notificado directamente a los clientes afectados o comprometidos, proporcionándoles información importante necesaria para asegurar sus entornos." 

Aunque es probable que esto ayude a prevenir ataques a una escala mucho mayor que la de los dispositivos individuales, es un buen recordatorio para que tomes las medidas de precaución adecuadas por ti mismo para proteger tus datos y tu privacidad. 

Activar la autenticación de dos factores 

Siempre que sea posible, activa autenticación de dos factores para tus cuentas y dispositivos. Esto añade una capa adicional de seguridad al requerir un método de verificación secundario, como un código único enviado a tu dispositivo móvil además de tu contraseña. 

Mantén tu software actualizado 

Actualiza regularmente el sistema operativo, los navegadores web y otros programas de tu dispositivo. Estas actualizaciones suelen incluir parches de seguridad que abordan vulnerabilidades y protegen frente a amenazas conocidas. 

GRUPO DE PIRATAS INFORMÁTICOS CHINO DESCUBIERTO ESPIANDO A ORGANIZACIONES DE EE.UU.

Cuidado con los correos y mensajes de phishing 

Si recibes un correo electrónico o un mensaje de texto pidiéndote que hagas clic en un enlace para ver o verificar tu información, no caigas en la trampa. Los piratas informáticos utilizan esta técnica todo el tiempo para intentar engañar a la gente. Incluso se hacen pasar por un alto cargo real de Hacienda o de alguna otra organización gubernamental para intentar asustarte y que caigas en sus artimañas. 

Ten un buen software antivirus en todos tus dispositivos 

Tener un software antivirus ejecutándose en tus dispositivos asegurará que no hagas clic en ningún enlace malicioso ni descargues ningún archivo que pueda liberar malware en tu dispositivo y potencialmente hacer que roben tu información privada. El software también eliminará cualquier malware existente en tus dispositivos.  

Consulta mi revisión experta de la mejor protección antivirus para tus dispositivos Windows, Mac, Android e iOS visitando CyberGuy.com/LockUpYourTech.

Utiliza contraseñas fuertes y únicas  

Crea contraseñas seguras para tus cuentas y dispositivos y evita utilizar la misma contraseña para varias cuentas online. Considera la posibilidad de utilizar un gestor de contraseñas para almacenar y generar contraseñas complejas de forma segura. Te ayudará a crear contraseñas únicas y difíciles de descifrar que un pirata informático nunca podría adivinar. En segundo lugar, también mantiene un registro de todas tus contraseñas en un solo lugar y las rellena por ti cuando te conectas a una cuenta, para que nunca tengas que recordarlas tú mismo.Cuantas menos contraseñas recuerdes, menos probable será que las reutilices para tus cuentas.

EL CONGRESO SE APRESURA A INVESTIGAR DRONES MEJORADOS CON AI PARA MANTENER LA VENTAJA DE SEGURIDAD NACIONAL SOBRE CHINA

¿Qué cualidades debo buscar en un gestor de contraseñas? 

A la hora de elegir el mejor gestor de contraseñas para ti, aquí tienes algunos de mis mejores consejos. 

  • Despliega de forma segura
  • Funciona perfectamente en todos tus dispositivos
  • Crea contraseñas únicas y complicadas que sean diferentes para cada cuenta
  • Rellena automáticamente los campos de inicio de sesión y contraseña de las aplicaciones y sitios que vuelvas a visitar
  • Tiene una extensión para todos los navegadores que utilices para insertar automáticamente las contraseñas por ti
  • Permite un mecanismo de seguridad en caso de que la contraseña principal se pierda u olvide.
  • Comprueba que tus contraseñas existentes siguen siendo seguras y te avisa si alguna vez se ven comprometidas
  • Utiliza seguridad de autenticación de dos factores .

CHINA ACUSA A EEUU DE INTERFERIR EN UN EJERCICIO DE ENTRENAMIENTO ANTES DE UNA MANIOBRA "AGRESIVA" DE UN CAZA

Echa un vistazo a mis mejores gestores de contraseñas de 2023 revisados por expertos en CyberGuy.es/Contraseñas.

Utiliza una VPN  

Considera la posibilidad de utilizar una VPN para protegerte contra el rastreo e identificar tu posible ubicación en los sitios web que visites.Muchos sitios pueden leer tu dirección IP y, dependiendo de su configuración de privacidad, pueden mostrar la ciudad desde la que te correspondes. Una VPN camuflará tu dirección IP para mostrar una ubicación alternativa. 

Para conocer el mejor software VPN, consulta mi análisis experto de las mejores VPN para navegar por Internet de forma privada en tus dispositivos Windows, Mac, Android e iOS visitando CyberGuy.es/VPN.

Conclusiones clave de Kurt 

HAZ CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS

Las últimas noticias sobre el grupo de piratas informáticos chinos llamado Volt Typhoon son preocupantes. Están apuntando a organizaciones de infraestructuras críticas en Estados Unidos con tácticas sigilosas para llevar a cabo actividades de espionaje. Preocupan los posibles daños a los planes de infraestructuras y a la seguridad nacional. La administración Biden tiene previsto aplicar nuevos requisitos de seguridad para proteger las infraestructuras estadounidenses. Es un buen recordatorio para que hagas lo que puedas para proteger tus datos y tu privacidad. Te recomiendo que instales un software antivirus, utilices un gestor de contraseñas y consideres la posibilidad de utilizar una VPN para protegerte frente a posibles ciberamenazas. 

¿Hasta qué punto te preocupa la seguridad de nuestras infraestructuras ahora que conoces la existencia de Volt Typhoon y sus maliciosos planes?¿Cómo de preparada está tu propia tecnología para defenderse de un ataque?Háznoslo saber escribiéndonos a CyberGuy.com/Contacto. 

Para recibir más alertas de seguridad, suscríbete a mi boletín gratuito CyberGuy Report en CyberGuy.com/Boletín. 

Copyright 2023 CyberGuy.com.Todos los derechos reservados. 

Carga más..