<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	
	xmlns:georss="http://www.georss.org/georss"
	xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#"
	>

<channel>
	<title>Cibersecurity &#8211; La Tecnòloga</title>
	<atom:link href="/tag/cibersecurity/feed/" rel="self" type="application/rss+xml" />
	<link>/</link>
	<description>La revista tecnològica digital en català</description>
	<lastBuildDate>Sat, 27 Nov 2021 21:24:05 +0000</lastBuildDate>
	<language>ca</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.8.2</generator>

<image>
	<url>/wp-content/uploads/2019/10/icona_64_fons_trans.png</url>
	<title>Cibersecurity &#8211; La Tecnòloga</title>
	<link>/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">177489427</site>	<item>
		<title>La pandèmia dispara l’activitat il·legal al web fosc</title>
		<link>/2020/06/25/pandemia-dispara-activitat-ilegal-web-fosc/</link>
					<comments>/2020/06/25/pandemia-dispara-activitat-ilegal-web-fosc/#comments</comments>
		
		<dc:creator><![CDATA[Anna Schnabel]]></dc:creator>
		<pubDate>Thu, 25 Jun 2020 16:10:16 +0000</pubDate>
				<category><![CDATA[Notícies]]></category>
		<category><![CDATA[Agència de Ciberseguretat de Catalunya]]></category>
		<category><![CDATA[Cibercrim]]></category>
		<category><![CDATA[Cibersecurity]]></category>
		<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[Covid-19]]></category>
		<category><![CDATA[Dark web]]></category>
		<category><![CDATA[Edward Snowden]]></category>
		<category><![CDATA[Silvia Puglisi]]></category>
		<category><![CDATA[The Tor Project]]></category>
		<category><![CDATA[Tor]]></category>
		<category><![CDATA[Web fosc]]></category>
		<guid isPermaLink="false">/?p=1446</guid>

					<description><![CDATA[Vacunes i cures falses, drogues, més material pedòfil i credencials d’accés a entorns corporatius: el coronavirus desplaça la criminalitat al món virtual ]]></description>
										<content:encoded><![CDATA[
<h2>Vacunes i cures falses, drogues, més material pedòfil i credencials d’accés a entorns corporatius: el coronavirus desplaça la criminalitat al món virtual </h2>



<p>La Covid-19 ha omplert Internet d’ofertes de cures, proves de diagnòstic, respiradors i equips de protecció personal a preus desorbitats, productes teòricament miraculosos i vacunes falses. Segons <a rel="noreferrer noopener" href="https://www.anu.edu.au/news/all-news/pandemic-profiting-vaccines-and-ppe-on-the-dark-web" target="_blank">una recerca de l’<em>Australian National University</em></a>, que a l’abril va investigar vint mercats clandestins d’Internet, s’hi ha arribat a vendre un fals vaccí per 24.598 dòlars, distribuït des dels Estats Units, mentre el preu mitjà d’aquest producte no baixa dels 575. D’acord amb l’estudi, es tracta de substàncies “probablement robades o distribuïdes il·legalment des de laboratoris d’assaig amb animals o humans o, fins i tot, amb pacients recuperats del coronavirus”.&nbsp;</p>



<p>Productes com aquests s’han comercialitzat al llarg del confinament al <a href="https://www.termcat.cat/ca/actualitat/apunts/que-samaga-la-xarxa-web-profund-i-web-fosc">web fosc (en anglès, <em>dark web</em>)</a>, on habitualment hi ha lloc per a la venda il·legal d&#8217;armes, drogues, material pedòfil, targetes de crèdit robades, programari maliciós, documents falsificats i tota mena d’activitats que defugen la llei. Els abismes d’Internet no són accessibles des d’un navegador normal i, per a entrar, cal un programari especial. Un exemple és la xarxa d’anonimat TOR (<em>The Onion Router</em>; o, en català, L’Enrutador Ceba), composta per milers de servidors i estructurada en forma de capes, que fa pràcticament impossible identificar els usuaris. “Allò que et dona el web fosc és un anonimat quasi absolut”, expliquen fonts de l’Agència de Ciberseguretat de Catalunya. Tot això ho converteix en un espai molt atractiu per als cibercriminals.</p>



<p>Les dades de <em>The Tor Project</em>, que és l’entitat d’administració de la xarxa Tor, evidencien un creixement molt significatiu d’usuaris durant la quarantena. Així, si el dia previ a l’anunci del decret d’alarma, el 12 de març, es van registrar a Espanya 23.703 usuaris, <a rel="noreferrer noopener" href="https://metrics.torproject.org/userstats-relay-country.html?start=2020-01-01&amp;end=2020-06-17&amp;country=es&amp;events=off" target="_blank">el 7 de maig es van assolir els 43.495</a>; o sigui, que el trànsit ha arribat a créixer més d’un 180% durant el confinament. Des d’aleshores, l’activitat ha minvat lleugerament, tot i que a l’últim mes s’han continuat veient xifres elevades: 38.169 usuaris l’11 de juny. Un increment que no té res a veure amb l’any passat, que amb prou feines va arribar als 29.481 usuaris.</p>



<figure class="wp-block-image size-large"><img loading="lazy" width="615" height="327" src="/wp-content/uploads/2020/06/image.png" alt="" class="wp-image-1447" srcset="/wp-content/uploads/2020/06/image.png 615w, /wp-content/uploads/2020/06/image-300x160.png 300w" sizes="(max-width: 615px) 100vw, 615px" /><figcaption>The Tor Project.</figcaption></figure>



<h3>Espanya, el sisè estat més atacat per amenaces relacionades amb la Covid-19</h3>



<p>El Covid-19 també s’ha popularitzat als fòrums de ciberdelinqüents especialitzats en el robatori de dades. Segons <a rel="noreferrer noopener" href="https://www.bitdefender.es/news/espa%C3%B1a-se-sit%C3%BAa-entre-los-seis-pa%C3%ADses-del-mundo-m%C3%A1s-atacados-por-ciberamenazas-relacionadas-con-el-coronavirus-3839.html" target="_blank">l’empresa de ciberseguretat Bitdefender</a>, Espanya s’ha convertit en el sisè país més atacat per amenaces relacionades amb la Covid-19. Al març, les ciberamenaces vinculades amb la crisi ja s’havien multiplicat per cinc, i a l’abril el creixement va ser encara major. <a rel="noreferrer noopener" href="https://www.digitalshadows.com/blog-and-research/coronavirus-as-a-double-edged-sword-for-cybercriminals/" target="_blank">Una investigació de la consultora Digital Shadows</a> mostra un debat en un xat de la <em>dark web</em> sobre &#8220;Com treure el màxim partit de la quarantena&#8221;.&nbsp;</p>



<p>Segons l’Agència de Ciberseguretat de Catalunya, l’activitat criminal que més ha crescut és la venda de credencials d’accés a entorns corporatius. Amb la implantació del teletreball a correcuita s’ha ampliat la bretxa de seguretat informàtica als sectors menys acostumats a aquesta modalitat laboral: “Ara els usuaris naveguen molt més i es compten moltes més víctimes de pesca per correu electrònic (<em>phishing</em>) utilitzant d&#8217;esquer la Covid-19”, explica una font de l’agència. “Algunes contrasenyes acaben sent venudes al web fosc i algú altre les compra per demanar rescats mentre altres amenacen la víctima amb filtrar la informació”, hi afegeix.&nbsp;</p>



<p>La Covid-19 també ha donat un impuls sense precedents a la pederàstia. <a rel="noreferrer noopener" href="https://diariodetransporte.com/2020/04/informe-de-europol-sobre-cibercrimen-y-desinformacion-en-medio-de-la-crisis-sanitaria/" target="_blank">Un estudi de l’Europol sobre cibercrim durant la pandèmia</a> alerta que l’intercanvi de material pedòfil va disparar-se un 25% durant l’estat d’alarma, arribant a les 21.100 descàrregues entre el 17 i el 24 de març. Dues setmanes després, la Guàrdia Civil detectà a Espanya un nou rècord de la circulació de vídeos pedòfils quan l’augment va assolir el 507% durant l’estat d’alarma, <a rel="noreferrer noopener" href="https://elpais.com/sociedad/2020-04-27/el-trafico-de-videos-pedofilos-se-dispara-en-redes-un-507-durante-el-estado-de-alarma.html" target="_blank">segons una investigació de la Unitat Central Operativa (UCO) de la Guàrdia Civil que va fer públic <em>El País</em></a> i tal com ha pogut confirmar <em>La Tecnòloga</em>. L’Europol alerta que els pedòfils han aprofitat la pandèmia per buscar noves víctimes i reprodueix alguns dels seus missatges: “Hola, amb aquesta quarantena creieu que hi haurà més nens a Omegle [un lloc web per a xatejar amb persones anònimes] traient ‘<em>packs</em>’ [de fotografies íntimes]?”, es demana algú en un fòrum d&#8217;Internet, mentre algú altre encara va més enllà: “Imagina estar tancat a casa en tot moment. Aquells que tenen un fill a casa o els que passen més temps amb els seus fills, jajaja, m’agradaria tenir aquesta situació”.&nbsp;</p>



<p>El confinament també ha provocat un augment de visites al web fosc per comprar droga. Amb la restricció dels moviments, els consumidors l’han anat a buscar al mercat negre d’Internet. <a rel="noreferrer noopener" href="https://www.digitalshadows.com/blog-and-research/coronavirus-as-a-double-edged-sword-for-cybercriminals/" target="_blank">Com ho reflecteix Digital Shadows</a>, un venedor de cànnabis promet un bon servei als seus clients oferint-los “uns cogolls de laboratori densos i ensucrats, enviats a domicili per un venedor dedicat del web fosc”.</p>



<p>L’increment de la venda de productes relacionats amb la Covid-19 al web fosc s’explica en part per la interrupció de l’activitat habitual dels ciberdelinqüents. <a rel="noreferrer noopener" href="https://www.digitalshadows.com/blog-and-research/coronavirus-as-a-double-edged-sword-for-cybercriminals/" target="_blank">Digital Shadows reprodueix</a> les preocupacions d’alguns usuaris que temen els efectes de la pandèmia sobre els seus models de negoci. En un fòrum del web fosc, algú s’hi anuncia: “Un vell busca feina”. A la mateixa publicació explica que treballava des del 2012 en el frau orientat al turisme, hotels, vols i excursions, i hi afegeix: “(&#8230;) però des que va començar l’estafa del coronavirus m’he quedat indefinidament sense ingressos”.&nbsp;</p>



<h3>El web fosc i la llibertat d’expressió</h3>



<p>Perseguir els delinqüents del web fosc és una cursa d’obstacles quan l’anonimat s’interposa entre aquests i la policia, que normalment disposa de pocs recursos si no compta amb l’ajuda d’organismes internacionals com l’Europol o empreses privades de seguretat. Per això, governs de tot el món han intentat prohibir els servidors xifrats; un fet al qual s’hi oposen activistes, alertadors, periodistes o persones que, simplement, volen evitar que les dades de navegació caiguin en mans dels governs o les grans corporacions: &#8220;La privacitat sempre és prioritària. És un dret que ens permet desenvolupar les nostres idees, saber qui som i com volem presentar-nos al món&#8221;, <a href="/2020/06/14/silvia-puglisi-the-tor-project/">remarcava l&#8217;enginyera informàtica Silvia Puglisi, de <em>The Tor Project</em>, en una entrevista recent a <em>La Tecnòloga</em></a>.</p>



<p>Així, en un país amb llibertats restringides, utilitzar el web fosc permet esquivar la censura, tot i que, segons l’investigador especialitzat en aquest àmbit Eric Jardine, els navegadors anònims també s’han popularitzat a les democràcies liberals arran d’una creixent preocupació per la privacitat. De fet, el pic més alt d’usuaris de Tor va coincidir amb l’inici de les revelacions sobre l&#8217;<a href="/2019/11/16/edward-snowden-project-tor/">espionatge massiu de l&#8217;Agència de Seguretat Nacional (NSA) d’Edward Snowden</a>, passant en tan sols un mes d’<a rel="noreferrer noopener" href="https://metrics.torproject.org/userstats-relay-country.html?start=2013-01-01&amp;end=2014-06-08&amp;country=all&amp;events=off" target="_blank">uns 800 mil usuaris a gairebé sis milions, el 18 de setembre del 2013</a>.&nbsp;</p>



<figure class="wp-block-image size-large"><img loading="lazy" width="608" height="325" src="/wp-content/uploads/2020/06/image-1.png" alt="" class="wp-image-1448" srcset="/wp-content/uploads/2020/06/image-1.png 608w, /wp-content/uploads/2020/06/image-1-300x160.png 300w" sizes="(max-width: 608px) 100vw, 608px" /><figcaption>The Tor Project.</figcaption></figure>
]]></content:encoded>
					
					<wfw:commentRss>/2020/06/25/pandemia-dispara-activitat-ilegal-web-fosc/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1446</post-id>	</item>
		<item>
		<title>10 motius per practicar la &#8216;Resistència Digital&#8217;</title>
		<link>/2020/02/19/10-motius-resistencia-digital/</link>
					<comments>/2020/02/19/10-motius-resistencia-digital/#comments</comments>
		
		<dc:creator><![CDATA[La Tecnòloga]]></dc:creator>
		<pubDate>Wed, 19 Feb 2020 20:48:33 +0000</pubDate>
				<category><![CDATA[Llibres]]></category>
		<category><![CDATA[Aplicacions]]></category>
		<category><![CDATA[Apps]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Cibersecurity]]></category>
		<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[Críptica]]></category>
		<category><![CDATA[Dades]]></category>
		<category><![CDATA[Dades Massives]]></category>
		<category><![CDATA[Data]]></category>
		<category><![CDATA[Edward Snowden]]></category>
		<category><![CDATA[Identitat digital]]></category>
		<category><![CDATA[Mòbil]]></category>
		<category><![CDATA[Privacitat]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Privadesa]]></category>
		<category><![CDATA[Resistencia Digital]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Seguretat]]></category>
		<category><![CDATA[Smartphone]]></category>
		<category><![CDATA[Surveillance]]></category>
		<category><![CDATA[Vigilància]]></category>
		<category><![CDATA[Vigilància Massiva]]></category>
		<category><![CDATA[Vigilancia Permanente]]></category>
		<category><![CDATA[Wikileaks]]></category>
		<guid isPermaLink="false">/?p=787</guid>

					<description><![CDATA[Parlem del llibre Resistencia Digital. Manual de seguridad operacional e instrumental para smartphones, escrit pels membres de l'associació Críptica, que apropa a la gent les eines de protecció de la privadesa]]></description>
										<content:encoded><![CDATA[
<p>En general, encara ignorem la feixuga motxilla de dades que traginen els nostres petits <em>smartphones</em>, una extensió dels cossos i el nostre principal intermediari amb el món. Però si com el protagonista de <em>Matrix</em> escollim la píldora roja, hi ha un llibre que ens pot obrir els ulls: <em><strong>Resistencia Digital. Manual de seguridad operacional e instrumental para smartphones</strong></em>. <a rel="noreferrer noopener" aria-label="escrit pels membres de l'associació Críptica (opens in a new tab)" href="https://www.criptica.org/" target="_blank">Escrit pels membres de l&#8217;associació Críptica</a>, ens apropa les eines per protegir la informació que generem. És un manual, sí, perquè ofereix solucions tècniques -assequibles-, però sobretot és un assaig: planteja els problemes des de l&#8217;arrel i el context i, així, ens fa entendre que optar per una aplicació o una altra, o compartir cada detall de la nostra vida a les xarxes socials són -com diu el pròleg- <strong>decisions polítiques</strong>. Hi ha molts motius per practicar la &#8216;resistència digital&#8217;, però aquí teniu deu fragments del llibre, que també són deu raons per submergir-s&#8217;hi.</p>



<ol><li>&#8220;Els mitjans de comunicació, <em>Wikileaks</em> i les xarxes socials&nbsp;van començar a escampar informació sobre les tècniques d&#8217;<strong>espionatge</strong> dels Estats Units i els seus aliats. Aquell degoteig de filtracions encara dura, fins al punt que gairebé s&#8217;han normalitzat les notícies sobre la <strong>vigilància massiva</strong>. Però ningú ha anat a la presó i l&#8217;espionatge continua.&#8221;</li><li>&#8220;Allò rellevant del <strong>telèfon intel·ligent</strong> no és la seva dimensió tecnològica, sinó el seu ús social: es tracta d&#8217;un aparell que portem a tot arreu amb nosaltres, que sol integrar totes les facetes de la persona (treball,&nbsp;amistats, hàbits de consum, activitat política), que serveix com a arxiu de les seves vivències i que concentra gran part (si no la totalitat) del seu <strong>historial relacional</strong>. A hores d&#8217;ara, qualsevol&nbsp;adversari sap que n&#8217;hi ha prou amb fer-se amb el control del telèfon per a accedir a un riu d&#8217;informació rellevant de manera immediata.&#8221;</li><li>&#8220;Seguint la regla d&#8217;or «no existeix una&nbsp;informació més ben protegida que aquella que no arriba a generar-se», has de desenvolupar l&#8217;art de saber quan no produir cap informació.&#8221;</li><li>&#8220;Atrapats com estem en aquest nou paradigma,&nbsp;irremeiablement&nbsp;hem d&#8217;aprendre a moure&#8217;ns en un mitjà que ens és hostil. Se&#8217;ns ha llançat al <strong>tatami&nbsp;cibernètic</strong>&nbsp;sense rebre cap instrucció prèvia, i això ens fa summament vulnerables davant d&#8217;adversaris que són més poderosos, més perseverants i més experimentats que nosaltres.&#8221;</li><li>L&#8217;<strong>anonimat</strong>, com a necessitat diferent de la seguretat o la privacitat, ha estat un recurs necessari en moltes ocasions històriques, actuant com a mesura de&nbsp;prevenció&nbsp;per limitar la superfície d&#8217;atac de l&#8217;adversari: sabut és que no pots colpejar allò que no pots veure. Ho il·lustren&nbsp;a la perfecció les filtracions d&#8217;<a href="/2019/11/16/edward-snowden-project-tor/">Edward&nbsp;Snowden, que va haver de mantenir la seva identitat real en secret</a> per a establir&nbsp;contacte amb la premsa sense cridar l&#8217;atenció de la&nbsp;NSA&nbsp;americana. (&#8230;) Més que «seguretat», l&#8217;anonimat ofereix una protecció similar a la del <strong>camuflatge</strong>, que serveix per allargar la fase d&#8217;identificació prèvia a l&#8217;atac&#8221;.</li><li><span style="font-family: &quot;Nunito Sans&quot;, -apple-system, BlinkMacSystemFont, &quot;Segoe UI&quot;, Roboto, Helvetica, Arial, sans-serif; font-size: 1.125rem;">&#8220;L&#8217;ús d&#8217;un terminal mòbil comporta la&nbsp;monitorizació&nbsp;de la localització física aproximada per part del proveïdor i d&#8217;aquells tercers a qui el proveïdor proporcioni accés</span>. Aquesta circumstància ha d&#8217;avaluar-se també des d&#8217;un <strong>punt de vista col·lectiu</strong>. Es pot deduir que dos o més persones es desplacen juntes si els seus telèfons es van connectant a les mateixes antenes al mateix temps quan es mouen.&#8221;</li><li>&#8220;<span style="font-family: &quot;Nunito Sans&quot;, -apple-system, BlinkMacSystemFont, &quot;Segoe UI&quot;, Roboto, Helvetica, Arial, sans-serif; font-size: 1.125rem;">Cada any som testimonis de com diversos proveïdors pateixen <strong>atacs i bretxes de seguretat</strong> en què es veuen&nbsp;compromeses centenars de milers de contrasenyes: <strong>Adobe,&nbsp;LinkedIn, PlayStation</strong>&#8230; No reutilitzar claus et protegeix fins i tot en cas que un atacant arribi a descobrir quina és la teva contrasenya en un servei, de manera que no pugui utilitzar-la per a accedir als teus altres comptes. Si, per contra, tens una mateixa clau que utilitzes per a tot, en cas que algú l&#8217;aconseguís guanyaria un accés integral a la teva </span><strong><span style="font-family: &quot;Nunito Sans&quot;, -apple-system, BlinkMacSystemFont, &quot;Segoe UI&quot;, Roboto, Helvetica, Arial, sans-serif; font-size: 1.125rem;">identitat <em>online</em></span>.</strong>&#8220;</li><li>&#8220;Una aplicació pot arribar a accedir a pràcticament tota la informació i sensors del nostre telèfon si té els <strong>permisos adequats</strong>: identitat, contactes, informació del wifi, localització GPS, SMS, trucades i fins i tot micròfon o càmera. La informació que recopila una aplicació és per tant molt major, i com a usuaris hem de decidir amb cura quines aplicacions tenen accés a quines dades en el nostre&nbsp;telèfon.&#8221; </li><li>&#8220;Existeixen diverses eines que relacionen els teus «m&#8217;agrada» o&nbsp;retuits&nbsp;amb moviments socials o ideologies&nbsp;polítiques&nbsp;afines, i això li concedeix un poder més gran al teu adversari. Com més informació generes, més fàcil és situar-te en una <strong>base de dades ideològica</strong> ben detallada, tenint en compte el teu rang d&#8217;edat, ciutat i cercle social. O pitjor encara, també existeixen eines <em>online</em> que es dediquen a classificar tota la informació que hagis generat en els teus perfils perquè amb un sol clic quedi exposada per categories.&#8221;</li><li>En la&nbsp;missatgeria&nbsp;instantània, &#8220;si algú pren la decisió personal de no protegir-se, la seva decisió individual repercuteix <em>ipso facto</em> en la seguretat i&nbsp;privadesa&nbsp;del conjunt de comunitats de les quals forma part. <strong>La seguretat és un esport d&#8217;equip</strong>: intentem que tot el nostre entorn habiliti un codi de desbloqueig i xifri l&#8217;aparell per evitar que terceres persones puguin accedir al seu contingut, que en bona part serà contingut que pot exposar la seva xarxa de contactes.&#8221;</li></ol>



<p class="has-small-font-size">Nota: La traducció és nostra.</p>
]]></content:encoded>
					
					<wfw:commentRss>/2020/02/19/10-motius-resistencia-digital/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">787</post-id>	</item>
		<item>
		<title>Onada de segrestos informàtics a empreses</title>
		<link>/2020/02/02/onada-de-segrestos-informatics-a-empreses/</link>
					<comments>/2020/02/02/onada-de-segrestos-informatics-a-empreses/#respond</comments>
		
		<dc:creator><![CDATA[Anna Schnabel]]></dc:creator>
		<pubDate>Sun, 02 Feb 2020 22:09:00 +0000</pubDate>
				<category><![CDATA[A fons]]></category>
		<category><![CDATA[Agència de Ciberseguretat de Catalunya]]></category>
		<category><![CDATA[Cibersecurity]]></category>
		<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[Mossos Esquadra]]></category>
		<category><![CDATA[Nico Castellano]]></category>
		<category><![CDATA[No Con Name]]></category>
		<category><![CDATA[Oleguer Rocafull]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Virus]]></category>
		<guid isPermaLink="false">/?p=807</guid>

					<description><![CDATA[Els virus informàtics de tipus ransomware s’han convertit en un gran perill per a les empreses: impliquen despeses milionàries i rescats cada cop més alts, tal com indica un informe. N'hem parlat amb els consultors en ciberseguretat Nico Castellano i Oleguer Rocafull, Albert Álvarez dels Mossos d'Esquadra i l'Agència de Ciberseguretat de Catalunya.]]></description>
										<content:encoded><![CDATA[
<h2>Els ciberatacs dissenyats a mida es van disparar un 365% durant el segon trimestre del 2019</h2>



<p>Els virus informàtics de tipus&nbsp;<em>ransomware</em>&nbsp;s’han convertit en “un gran perill per a les empreses: impliquen despeses milionàries i rescats cada cop més alts”. Així ho indica un informe de l’Agència de Ciberseguretat de Catalunya. El&nbsp;<em>ransomware</em>&nbsp;és un programa maliciós que infecta tots els sistemes connectats a una xarxa local i xifra tots els seus arxius. Després els autors de l’atac demanen un rescat per les claus de desxifrat. Segons fonts de l’Agència, el cost mitjà dels segrestos informàtics no para de créixer: el gener del 2019 rondava els 6.000 dòlars i a finals d’any els 40.000.</p>



<p class="has-text-align-center"><strong>Llegeix l&#8217;<a href="https://www.ara.cat/economia/Onada-segrestos-informatics-empreses_0_2392560744.html" target="_blank" rel="noreferrer noopener" aria-label="article complet al diari ARA (opens in a new tab)">article complet al diari ARA</a>.</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>/2020/02/02/onada-de-segrestos-informatics-a-empreses/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">807</post-id>	</item>
		<item>
		<title>Quatre dies negociant amb ciberdelinqüents</title>
		<link>/2019/12/20/ciberdelinquents-ransomware-empresa-catalana/</link>
					<comments>/2019/12/20/ciberdelinquents-ransomware-empresa-catalana/#comments</comments>
		
		<dc:creator><![CDATA[Anna Schnabel]]></dc:creator>
		<pubDate>Fri, 20 Dec 2019 19:53:24 +0000</pubDate>
				<category><![CDATA[A fons]]></category>
		<category><![CDATA[Cibersecurity]]></category>
		<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[Dark web]]></category>
		<category><![CDATA[Deep web]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[INCIBE]]></category>
		<category><![CDATA[Institut Nacional de Ciberseguretat]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Mossos Esquadra]]></category>
		<category><![CDATA[Nico Castellano]]></category>
		<category><![CDATA[No Con Name]]></category>
		<category><![CDATA[Oleguer Rocafull]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[The Tor Project]]></category>
		<category><![CDATA[Tor]]></category>
		<category><![CDATA[Virus]]></category>
		<guid isPermaLink="false">/?p=543</guid>

					<description><![CDATA[El consultor en ciberseguretat José Nicolás Castellano detecta una onada creixent d’atacs per ransomware durant les últimes setmanes Una multinacional de Barcelona es despertava el&#8230;]]></description>
										<content:encoded><![CDATA[
<h2>El consultor en ciberseguretat José Nicolás Castellano detecta una onada creixent d’atacs per ransomware durant les últimes setmanes</h2>



<p>Una multinacional de Barcelona es despertava el dijous amb l’aigua al coll, els ordinadors bloquejats i un missatge anònim a les pantalles: o pagaven un rescat de més de mig milió d&#8217;euros o abaixaven la persiana. Un virus informàtic els havia agafat per sorpresa i, de cop i volta, totes les dades estaven xifrades. Des d’un xat anònim, algú els reclamava 540.000 euros si volien recuperar-les.&nbsp;</p>



<p>A la tarda, la companyia va denunciar-ho als Mossos d’Esquadra. En aquest cas, però, feia falta alguna cosa més que la intervenció policial per dissuadir uns criminals d’identitat i parador desconeguts. L’única opció de rescatar les dades passava per seure i negociar amb gent que utilitzava les mateixes tàctiques que els segrestadors de persones. La conversa, però, s’havia de mantenir a través d’un xat anònim i sempre utilitzant <a href="/2019/11/16/edward-snowden-project-tor/">Tor, que permet navegar d’incògnit per la Xarxa</a>.&nbsp;</p>



<figure class="wp-block-image size-large"><img loading="lazy" width="964" height="724" src="/wp-content/uploads/2019/12/Nico_Oleguer_separats.jpg" alt="" class="wp-image-553" srcset="/wp-content/uploads/2019/12/Nico_Oleguer_separats.jpg 964w, /wp-content/uploads/2019/12/Nico_Oleguer_separats-300x225.jpg 300w, /wp-content/uploads/2019/12/Nico_Oleguer_separats-768x577.jpg 768w" sizes="(max-width: 964px) 100vw, 964px" /><figcaption>El consultor en ciberseguretat, José Nicolás Castellano, i l&#8217;analista d&#8217;Intel·ligència, Oleguer Rocafull.</figcaption></figure>



<p>L’operació va allargar-se quatre dies. Va ser clau la intermediació d’Oleguer Rocafull, analista d&#8217;Intel·ligència, i el consultor en ciberseguretat José Nicolás Castellano, que també és el president i organitzador del congrés de ciberseguretat més veterà de l’Estat, <a rel="noreferrer noopener" aria-label=" (s'obre en una nova pestanya)" href="https://www.noconname.org/" target="_blank">el NoConName</a>. “Vam començar a negociar, però vam veure que a l’altra banda no es movien. Sabien que tenien el poder”, recorda Castellano. En aquest cas, la companyia, assistida pel consultor, va atrevir-se a discutir el preu que demanaven per a la informació menys crítica i va dir als <em>hackers</em> ‘Això és el que tenim. No demaneu més. Ho voleu?’. I ho van acceptar.&nbsp;</p>



<p>No obstant això, l’empresa va veure’s obligada a pagar sense regatejar per les dades vitals. “Era qüestió de vida o mort”, explica Castellano, i afegeix que “la majoria d’empreses que han patit un atac semblant han hagut de tancar”. D’aquesta manera, després de moltes hores de tensió, el rescat va saldar-se amb el pagament de 142.000 euros -lluny dels 540.000 que demanaven al principi- i, això sí, la supervivència de l’empresa.&nbsp;&nbsp;</p>



<figure class="wp-block-image"><img src="https://lh6.googleusercontent.com/hoARGhEhjjJSc4soQqw6RNofWx_E2xeaAP-KI-0H7s6qTq90A0bbALEbRpZw46ZmD2VqXZmwcU35zP6G0xJAVA3AxpPanymsq2TEEwCEPhymgM5Dni0xD62zE1TKmVXFAYCI1fk" alt=""/><figcaption>Moment en què l’empresa rebia les últimes tres claus de desxifrat a través del xat anònim. </figcaption></figure>



<p>Escenes com aquesta no són una excepció a Catalunya, on Castellano detecta una onada creixent d’infeccions per <em>ransomware </em>(de l&#8217;anglès <em>ransom</em>, ‘rescat’, i <em>ware</em>, de &#8216;programari&#8217;), que xifra els arxius i infecta els sistemes connectats a la mateixa xarxa. Una vegada instal·lat a l’ordinador, bloqueja l’accés i demana un rescat que oscil·la entre els centenars i els milers d’euros a canvi de les claus de desxifrat. “Aquest darrer mes hem vist moltes, moltes, empreses catalanes afectades. Els atacants van a sac”, assegura.&nbsp;</p>



<p>A escala mundial, <a rel="noreferrer noopener" aria-label=" (s'obre en una nova pestanya)" href="https://resources.malwarebytes.com/resource/cybercrime-tactics-techniques-2019-q1-report/" target="_blank">l’últim estudi de la companyia de ciberseguretat <em>Malwarebytes</em></a> diu que, en comparació amb el primer trimestre del 2018, les incidències registrades per <em>ransomware</em> s’han incrementat un 500% durant els primers tres mesos d&#8217;enguany. A Nord-Amèrica, aquests virus ja han bloquejat desenes d’administracions senceres, i <a href="/2019/12/16/el-ransomware-ja-ha-apagat-els-ordinadors-a-varis-governs/">alguns Estats i ciutats fins i tot han declarat l’estat d’emergència</a>. A l’Estat espanyol, el Centre Criptològic Nacional (CCN) no atura de plantar cara a una allau d&#8217;incidències informàtiques semblants que han deixat <a href="/2019/11/05/com-evitar-el-ransomware-el-virus-que-recorre-europa/">víctimes com la Cadena SER o la consultora Everis, entre moltes altres empreses espanyoles</a>.&nbsp;</p>



<h5>&#8216;<strong>Malware as a service</strong>&#8216;</h5>



<p>Segons l’Institut Nacional de Ciberseguretat (INCIBE) de l’Estat espanyol, es tracta d’<a rel="noreferrer noopener" aria-label=" (s'obre en una nova pestanya)" href="https://www.incibe.es/protege-tu-empresa/herramientas/servicio-antiransomware" target="_blank">un atac cada cop més freqüent perquè resulta molt lucratiu pels delinqüents</a> (es calcula que els creadors de WannaCry, un tipus de <em>ransomware</em> que afectà milers d’ordinadors el 2017, guanyaven uns 360.000 dòlars mensuals). A més, cada cop és més fàcil segrestar la informació degut als avenços de la criptografia. Igualment, els <em>hackers</em> poden ocultar la seva identitat i utilitzar sistemes internacionals de pagament anònim i que la Policia no pot rastrejar, com la criptomoneda ‘Bitcoin’.</p>



<p>La majoria d’atacs recents provenen de <em>malwares</em> diferents, tot i que formen part de la família del <em>ransomware</em>. Els <em>hackers</em> funcionen com una empresa amb una organització interna, on cadascú té el seu paper: “s’anomena <em>Malware</em> as a service”, explica Castellano. D’aquesta manera, un primer grup es dedica a fer un estudi de mercat de l’empresa víctima i esbrina el seu poder adquisitiu, els pressupostos que mou, els ordinadors que utilitza, els programes que fa servir i els correus dels directius o dels qui gestionen les finances. I tota aquesta informació s’extreu per mitjà d’Internet. “Ho saben quasi tot”, comenta. Mentrestant, uns altres es fan càrrec de desenvolupar el programari de xifrat, uns altres ho venen a través del <a rel="noreferrer noopener" aria-label=" (s'obre en una nova pestanya)" href="https://ca.wikipedia.org/wiki/Web_profund" target="_blank">Web profund</a>, i uns altres fan l’atac.</p>



<p>El vector d’infecció més típic és un correu amb un document adjunt. Quan algú l’obre per error, el <em>ransomware</em> penetra dins un ordinador i es replica en totes les màquines possibles per mitjà dels anomenats ‘moviments laterals’, que dispersen el virus. Aleshores, es comencen a xifrar les dades utilitzant sovint més d’una clau, cadascuna amb el seu preu. D’aquesta manera, l’empresa víctima ha de pagar certa quantitat per cada paquet d’informació encriptada.&nbsp;</p>



<h5><strong>Punts febles</strong></h5>



<p>El <em>ransomware</em> afecta sobretot les grans empreses, més propenses a pagar el rescat per evitar la pèrdua d’informació permanent, la interrupció de l’activitat normal i danys econòmics i reputacionals. Però també són objectius temptadors les petites i mitjanes empreses amb el <em>software</em> desactualitzat -les que utilitzen Microsoft Office 2007 o 2010, per exemple-, que manquen d’antivirus, mesures de seguretat, o disposen de contrasenyes febles. Castellano adverteix que “les empreses no es preparen per uns atacs informàtics cada cop més freqüents, i són aquestes les víctimes”. A més, no n’hi ha prou amb fer còpies de seguretat: “El sistema de còpies d’aquesta empresa no estava pensat per esquivar un atac, perquè el <em>ransomware</em> també ataca les còpies”. Evitar ensurts passa per fer anàlisis de riscos de ciberseguretat, formar el personal i fer proves de penetració, per exemple. “Les companyies s’han de plantejar ja que la ciberseguretat és una inversió i no una despesa”, conclou a Twitter.&nbsp;</p>



<figure class="wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter"><div class="wp-block-embed__wrapper">
<blockquote class="twitter-tweet" data-width="550" data-dnt="true"><p lang="es" dir="ltr">Estos días he vivido de cerca una situación MUY delicada en empresas donde estaba en juego la existencia de la empresa. Ha sido “La pasta a cambio de la empresa” <a href="https://twitter.com/hashtag/negociacion?src=hash&amp;ref_src=twsrc%5Etfw">#negociacion</a> <a href="https://twitter.com/hashtag/ransomware?src=hash&amp;ref_src=twsrc%5Etfw">#ransomware</a> <a href="https://twitter.com/hashtag/bcn?src=hash&amp;ref_src=twsrc%5Etfw">#bcn</a> Deben plantearse YA que la ciberseguridad es una inversión y no un gasto.</p>&mdash; Nico (@niconname) <a href="https://twitter.com/niconname/status/1206391719387906048?ref_src=twsrc%5Etfw">December 16, 2019</a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>
</div></figure>
]]></content:encoded>
					
					<wfw:commentRss>/2019/12/20/ciberdelinquents-ransomware-empresa-catalana/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">543</post-id>	</item>
		<item>
		<title>El ransomware ja ha apagat els ordinadors d&#8217;uns quants governs</title>
		<link>/2019/12/16/el-ransomware-ja-ha-apagat-els-ordinadors-a-varis-governs/</link>
					<comments>/2019/12/16/el-ransomware-ja-ha-apagat-els-ordinadors-a-varis-governs/#respond</comments>
		
		<dc:creator><![CDATA[La Tecnòloga]]></dc:creator>
		<pubDate>Mon, 16 Dec 2019 13:53:35 +0000</pubDate>
				<category><![CDATA[Notícies]]></category>
		<category><![CDATA[Cibersecurity]]></category>
		<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Virus]]></category>
		<guid isPermaLink="false">/?p=523</guid>

					<description><![CDATA[Nova Orleans declara l&#8217;estat d&#8217;emergència i els funcionaris tornen al bolígraf i el paper El ransomware Ryuk, que fa unes setmanes va bloquejar els sistemes&#8230;]]></description>
										<content:encoded><![CDATA[
<h2>Nova Orleans declara l&#8217;estat d&#8217;emergència i els funcionaris tornen al bolígraf i el paper </h2>



<p>El ransomware Ryuk, que fa unes setmanes <a href="/2019/11/05/com-evitar-el-ransomware-el-virus-que-recorre-europa/">va bloquejar els sistemes informàtics de la Cadena SER</a> i altres empreses espanyoles, podria ser la causa d&#8217;un atac que ha obligat a apagar tots els ordinadors de l&#8217;administració pública de Nova Orleans (Louisiana, Estats Units). L&#8217;afectació és tan gran que l&#8217;alcalde ha declarat l&#8217;estat d&#8217;emergència i els treballadors públics han hagut de tornar al bolígraf i el paper. </p>



<figure class="wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter"><div class="wp-block-embed__wrapper">
<blockquote class="twitter-tweet" data-width="550" data-dnt="true"><p lang="en" dir="ltr">A declaration of a state of emergency has been filed with the Civil District Court in connection with today’s cyber security event. <a href="https://t.co/OQXDGv7JS4">pic.twitter.com/OQXDGv7JS4</a></p>&mdash; The City Of New Orleans (@CityOfNOLA) <a href="https://twitter.com/CityOfNOLA/status/1205623401706115072?ref_src=twsrc%5Etfw">December 13, 2019</a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>
</div></figure>



<p>Aquest és el cas més recent però, malauradament, no és l&#8217;únic. Als Estats Units, ja són unes quantes administracions locals i estatals que han patit <a href="/2019/11/05/com-evitar-el-ransomware-el-virus-que-recorre-europa/">els devastadors efectes del ransomware, els virus</a> que infecten les xarxes informàtiques d’una organització i bloquegen fitxers crítics a canvi d’un rescat. I la situació encara pot empitjorar. Alguns atacants han donat un pas més en l&#8217;extorsió i també <a rel="noreferrer noopener" aria-label="roben i venen les dades al millor postor, o amenacen els afectats (s'obre en una nova pestanya)" href="https://www.zdnet.com/article/ransomware-cybercriminals-are-adding-a-new-twist-to-their-demands/" target="_blank">roben dades i amenacen als afectats</a> amb filtrar-les per assegurar-se el pagament. </p>



<p>L’any passat, Atlanta, Baltimore i diverses ciutats de Florida també van ser infectades. A l’agost, <a rel="noreferrer noopener" href="https://www.cnbc.com/2019/12/13/new-orleans-reports-cyberattacks-after-other-attacks-in-louisiana.html" target="_blank">23 ciutats de Texas van patir atacs de manera coordinada</a>. El mes passat, l&#8217;administració estatal de Louisiana va sumar-se a la llista de víctimes del <em>malware</em>, i ho feia per segon cop en sis mesos. Això l&#8217;obligà de nou a desactivar les pàgines web governamentals i altres serveis digitals i a declarar l&#8217;estat d&#8217;emergència. Ara, l&#8217;any acaba amb els sistemes de l&#8217;administració pública de Nova Orleans infectats i la policia bolcada en la persecució d&#8217;uns criminals sense rostre, que operen des de l&#8217;absolut anonimat. El més estrany és que, de moment, aquest cop ningú no ha reclamat diners.</p>



<p><a rel="noreferrer noopener" aria-label="Segons Tech Crunch (s'obre en una nova pestanya)" href="https://techcrunch.com/2019/12/14/new-orleans-declares-state-of-emergency-following-ransomware-attack/" target="_blank">Segons Tech Crunch</a>, els governs i les autoritats locals són especialment vulnerables davant d&#8217;aquesta mena d&#8217;atacs, perquè sovint disposen d&#8217;insuficients recursos per protegir els sistemes de les principals amenaces. Amb tot, aquest últim atac no ha agafat desprevinguda la ciutat, que ja estava preparada per treballar <em>offline</em> i, per exemple, les comunicacions d&#8217;emergència no es van veure afectades, segons va difondre el compte de Twitter d’emergències “NOLA Ready”, utilitzat sobretot durant situacions catastròfiques com són els huracans. Tot i així, serveis com ara la planificació d&#8217;inspeccions d&#8217;edificis s&#8217;han hagut de gestionar a mà. </p>



<figure class="wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter"><div class="wp-block-embed__wrapper">
<blockquote class="twitter-tweet" data-width="550" data-dnt="true"><p lang="en" dir="ltr">Emergency communications are not affected. <a href="https://twitter.com/opcd911?ref_src=twsrc%5Etfw">@opcd911</a> 9-1-1 &amp; 3-1-1 services are up and running. <a href="https://twitter.com/NOPDNews?ref_src=twsrc%5Etfw">@NOPDNews</a>, <a href="https://twitter.com/NewOrleansEMS?ref_src=twsrc%5Etfw">@NewOrleansEMS</a> &amp; <a href="https://twitter.com/NOLAFireDept?ref_src=twsrc%5Etfw">@NOLAFireDept</a> are fully able to respond to emergencies as normal.</p>&mdash; NOLA Ready (@nolaready) <a href="https://twitter.com/nolaready/status/1205565384188932097?ref_src=twsrc%5Etfw">December 13, 2019</a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>
</div></figure>



<p><a rel="noreferrer noopener" aria-label="Segons el Ponemon Institute, que investiga la protecció de dades (s'obre en una nova pestanya)" href="https://elpais.com/tecnologia/2019/12/09/actualidad/1575881359_325197.html" target="_blank">Segons el Ponemon Institute, que investiga la protecció de dades</a>, només el 36% de les empreses tecnològiques dels Estats Units asseguraven el 2018 que els seus equips eren prou eficaços per a detectar problemes interns de ciberseguretat abans d&#8217;un atac. D&#8217;altra banda, un 71% dels alts executius i gerents no mantenien una comunicació fluida sobre els riscos amb els serveis de seguretat, i un 68% no captava bé el perill i l&#8217;efecte negatiu per a la companyia.</p>
]]></content:encoded>
					
					<wfw:commentRss>/2019/12/16/el-ransomware-ja-ha-apagat-els-ordinadors-a-varis-governs/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">523</post-id>	</item>
		<item>
		<title>La Faceapp suposa una amenaça per a la contraintel·ligència, segons l&#8217;FBI</title>
		<link>/2019/12/03/faceapp-amenaca-seguretat-fbi/</link>
					<comments>/2019/12/03/faceapp-amenaca-seguretat-fbi/#respond</comments>
		
		<dc:creator><![CDATA[La Tecnòloga]]></dc:creator>
		<pubDate>Tue, 03 Dec 2019 20:00:28 +0000</pubDate>
				<category><![CDATA[Notícies]]></category>
		<category><![CDATA[Artificial Intelligence]]></category>
		<category><![CDATA[Cibersecurity]]></category>
		<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[FaceApp]]></category>
		<category><![CDATA[Facial Recognition]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[Intel·ligència Artificial]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Privadesa]]></category>
		<category><![CDATA[Reconeixement Facial]]></category>
		<guid isPermaLink="false">/?p=497</guid>

					<description><![CDATA[La Faceapp, l&#8217;aplicació mòbil que al juliol va farcir les xarxes socials de cares envellides i rejovenides, suposa &#8220;una amenaça per a la contraintel·ligència&#8221;, diu&#8230;]]></description>
										<content:encoded><![CDATA[
<p>La Faceapp, l&#8217;aplicació mòbil que al juliol va farcir les xarxes socials de cares envellides i rejovenides, suposa &#8220;una amenaça per a la contraintel·ligència&#8221;, diu l&#8217;FBI en una carta dirigida al senador nord-americà Chuck Schumer, que ell mateix ha publicat a Twitter. Així és la resposta de l&#8217;oficina federal d&#8217;investigació dels Estats Units després que el senador demanés investigar la famosa app: </p>



<p>&#8220;<em>Qualsevol aplicació mòbil o producte similar desenvolupat a Rússia, com la FaceApp, és una amenaça potencial per a la contraintel·ligència, segons les dades que el producte recol·lecta, les seves polítiques de privacitat i termes d&#8217;ús i els mecanismes legals que permeten al govern de Rússia accedir a totes les dades dins les seves fronteres</em>&#8220;.</p>



<figure class="wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter"><div class="wp-block-embed__wrapper">
<blockquote class="twitter-tweet" data-width="550" data-dnt="true"><p lang="en" dir="ltr">A warning to share with your family &amp; friends:<br><br>This year when millions were downloading <a href="https://twitter.com/hashtag/FaceApp?src=hash&amp;ref_src=twsrc%5Etfw">#FaceApp</a>, I asked the FBI if the app was safe.<br><br>Well, the FBI just responded.<br><br>And they told me any app or product developed in Russia like FaceApp is a potential counterintelligence threat. <a href="https://t.co/ioMzpp2Xi5">pic.twitter.com/ioMzpp2Xi5</a></p>&mdash; Chuck Schumer (@SenSchumer) <a href="https://twitter.com/SenSchumer/status/1201607736900964353?ref_src=twsrc%5Etfw">December 2, 2019</a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>
</div></figure>



<p>La viralització de l&#8217;aplicació va anar acompanyada d&#8217;un cert alarmisme perquè, tal com <a rel="noreferrer noopener" href="https://www.ara.cat/media/FaceApp-al-centre-polemica-exagerada_0_2272572906.html" target="_blank">va explicar Albert Cuesta al diari ARA</a>, FaceApp no transforma la imatge dins el telèfon mòbil, sinó que l&#8217;envia a uns servidors externs per a fer les modificacions i, tot seguit, descarrega el resultat al dispositiu. Però les imatges no van a parar a servidors russos, com molts van pensar-se, sinó que són enviades als servidors d&#8217;Amazon Web Services i de Google Cloud. A més, FaceApp va dir públicament que suprimeix la major part de fotografies dels seus servidors al cap de 48 hores.</p>



<p>Tot i així, l&#8217;FBI alerta a la carta que els Serveis d’Intel·ligència russos tenen “una gran capacitat d’explotació cibernètica” i, segons les lleis locals, poden “accedir de forma remota a totes les comunicacions i servidors de les xarxes russes sense haver de fer cap sol·licitud als proveïdors d&#8217;Internet”. </p>



<p>Cal tenir en compte que aquests comentaris de l&#8217;FBI s&#8217;emmarquen en la creixent preocupació dels Estats Units envers els productes tecnològics estrangers. De fet, més recentment li ha tocat el rebre a <a href="/2019/11/27/el-video-duna-jove-que-alerta-sobre-els-camps-de-concentracio-de-la-xina-i-esquiva-per-ara-la-censura/">TikTok, una plataforma de compartició de vídeos</a> propietat de la companyia xinesa ByteDance que es creu que té aproximadament mig milió d&#8217;usuaris actius a tot el món. En aquest sentit, <a rel="noreferrer noopener" aria-label="segons diversos mitjans (s'obre en una nova pestanya)" href="https://www.bbc.com/news/business-50639443" target="_blank">segons diversos mitjans com la BBC</a>, Schumer també va demanar a l&#8217;octubre una avaluació de riscos de seguretat nacional per a TikTok i altres plataformes de propietat xinesa. </p>
]]></content:encoded>
					
					<wfw:commentRss>/2019/12/03/faceapp-amenaca-seguretat-fbi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">497</post-id>	</item>
		<item>
		<title>Un troià capaç d&#8217;espiar a través del webcam per menys de 25 euros</title>
		<link>/2019/12/02/un-troia-capac-despiar-a-traves-del-webcam-per-poc-mes-de-20-euros/</link>
					<comments>/2019/12/02/un-troia-capac-despiar-a-traves-del-webcam-per-poc-mes-de-20-euros/#respond</comments>
		
		<dc:creator><![CDATA[La Tecnòloga]]></dc:creator>
		<pubDate>Mon, 02 Dec 2019 15:27:46 +0000</pubDate>
				<category><![CDATA[Notícies]]></category>
		<category><![CDATA[Cibersecurity]]></category>
		<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[IM-RAT]]></category>
		<category><![CDATA[Imminent Monitor Remote Access Trojan]]></category>
		<category><![CDATA[troià]]></category>
		<category><![CDATA[trojan]]></category>
		<category><![CDATA[Virus]]></category>
		<guid isPermaLink="false">/?p=472</guid>

					<description><![CDATA[La Policia desmantella una xarxa d&#8217;usuaris a l&#8217;Estat espanyol i set països més Les víctimes es compten per desenes de milers. Per sort, organismes europeus&#8230;]]></description>
										<content:encoded><![CDATA[
<h2>La Policia desmantella una xarxa d&#8217;usuaris a l&#8217;Estat espanyol i set països més </h2>



<p>Les víctimes es compten per desenes de milers. Per sort, organismes europeus acaben de donar el cop de gràcia a un troià informàtic que tenia molts números de ser la gran ciberamenaça del 2019, <a rel="noreferrer noopener" aria-label="segons el comunicat oficial (s'obre en una nova pestanya)" href="http://www.eurojust.europa.eu/press/PressReleases/Pages/2019/2019-11-29b.aspx" target="_blank">segons el comunicat oficial</a>. Era d&#8217;allò més assequible per a qualsevol persona que tingués la intenció d&#8217;espiar o robar dades personals: baratíssim, amb un cost de 22,6 euros, i molt fàcil d&#8217;utilitzar. &#8220;Vivim en un món on, per només 25 dòlars, un cibercriminal de l&#8217;altra banda del món pot, amb tant sols un clic del ratolí, accedir a les nostres dades personals o a les fotografies dels nostres éssers estimats o fins i tot espiar-nos&#8221;, diu el director del Centre Europeu de Delictes Cibernètics d&#8217;Europol al comunicat. </p>



<p>El virus informàtic s&#8217;ha fet servir en 124 països i s&#8217;ha venut a uns 14.500 compradors. Però l&#8217;Oficina Europea de la Policia (Europol) i l&#8217;Eurojust (l&#8217;òrgan encarregat de reforçar la cooperació judicial entre membres de la Unió Europea) han aconseguit eliminar el programari després d&#8217;una investigació que s&#8217;ha desenvolupat a l&#8217;Estat espanyol, Txèquia, els Països Baixos, Polònia, Suècia, el Regne Unit, Austràlia i Colòmbia i que ha conclòs amb l&#8217;arrest dels 13 usuaris més prolífics de l&#8217;eina i el decomís de més de 430 dispositius.</p>



<p>Aquest troià, anomenat &#8216;Imminent Monitor Remote Access Trojan&#8217; (IM-RAT), permet, per exemple, controlar totalment l&#8217;ordinador de la víctima de manera remota. Una vegada infectat, el virus desactiva els sistemes de protecció d&#8217;aquests ordinadors -com els antivirus-, donant barra lliure als atacants. Entre altres accions, l&#8217;IM-RAT va ser creat per espiar i gravar pulsacions de tecles, observar les seves víctimes a través del webcam i robar dades personals sensibles com contrasenyes, credencials per a la banca en línia i fotografies i vídeos privats. I tot això sense despertar cap sospita. </p>



<h5>Què és un virus troià?</h5>



<p>Un&nbsp;<a href="https://www.kaspersky.com/resource-center/threats/trojans" target="_blank" rel="noreferrer noopener" aria-label="troià informàtic és un&nbsp;programari&nbsp;maliciós (s'obre en una nova pestanya)">troià informàtic és un&nbsp;programari&nbsp;maliciós</a> amb l&#8217;aparença de&nbsp;programari&nbsp;inofensiu que permet l&#8217;accés a usuaris externs i que pot recaptar informació o controlar de manera remota una altra&nbsp;màquina sense afectar el seu funcionament.&nbsp;</p>



<p>Sovint, les víctimes són enganyades amb algun tipus d&#8217;enginyeria social. De fet, sol ser la pròpia víctima qui, sense saber-ho, descarrega i executa el virus al seu ordinador. Una vegada activat, els cibercriminals poden espiar-la i robar-li les dades, però també esborrar-les, modificar-les, copiar-les o segrestar-les, <a href="/2019/11/05/com-evitar-el-ransomware-el-virus-que-recorre-europa/">tal com va fer el virus Ransomware amb la Cadena SER</a>, obligant l&#8217;emissora a interrompre el seu funcionament habitual durant vàries setmanes. </p>



<p>El nom d&#8217;aquest virus prové del mitològic&nbsp;cavall de Troia, que els grecs van utilitzar per guanyar la guerra. Segons l&#8217;<em>Eneida</em>&nbsp;de&nbsp;Virgili, després d&#8217;un infructuós setge de deu anys, les forces gregues van enganyar els habitants de Troia, grans creients dels déus, amb una falsa ofrena a la deessa Minerva: un gran cavall de fusta que deixaren davant les portes de la metròpoli. Un regal enverinat ja que, en realitat, era un cavall ple de guerrers grecs que a mitjanit sortiren i arrassaren la ciutat.</p>



<h5>Com evitar el RAT?</h5>



<p>L&#8217;Eurojust recomana instal·lar un antivirus i tenir-lo actualitzat, dissenyar la xarxa evitant exposar serveis interns utilitzant tallafocs o detectors d’intrusions, no obrir fitxers adjunts o provinents d&#8217;adreces de correu electrònic sospitoses -fins i tot si provenen de persones de la pròpia llista de contactes- i l&#8217;ús de contrasenyes fortes. </p>



<p>A més a més, hi ha diverses recomanacions per evitar la infecció d&#8217;un troià, que són bones pràctiques de seguretat en general. Seguir-les, pot servir de protecció davant de qualsevol atac:</p>



<ul><li>Actualitzar els sistemes de manera automatitzada i centrada.</li><li>Fer còpies de seguretat periòdiques.</li><li>Controlar els accessos, restringir l’ús d’aplicacions o d’equips no permesos.</li><li>Disposar de mitjans per navegar amb seguretat, xifrant les comunicacions i actualitzant els navegadors.</li><li>Configurar el correu electrònic amb filtres antispam i autenticació de correus entrants.</li><li>Desactivar les opcions d’Autorun i Autoplay a les unitats externes, com els USB o els CD.</li><li>Protegir la seguretat del wifi.</li><li>En el cas d’una empresa, formar els treballadors en matèria de ciberseguretat.</li></ul>
]]></content:encoded>
					
					<wfw:commentRss>/2019/12/02/un-troia-capac-despiar-a-traves-del-webcam-per-poc-mes-de-20-euros/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">472</post-id>	</item>
		<item>
		<title>Immersos en la censura digital</title>
		<link>/2019/11/30/radiografia-censura-digital-catalunya/</link>
					<comments>/2019/11/30/radiografia-censura-digital-catalunya/#respond</comments>
		
		<dc:creator><![CDATA[Carles Sala i Anna Schnabel]]></dc:creator>
		<pubDate>Sat, 30 Nov 2019 21:15:14 +0000</pubDate>
				<category><![CDATA[A fons]]></category>
		<category><![CDATA[ANC]]></category>
		<category><![CDATA[Assemblea Nacional Catalana]]></category>
		<category><![CDATA[Catalunya]]></category>
		<category><![CDATA[Censorship]]></category>
		<category><![CDATA[Censura Digital]]></category>
		<category><![CDATA[Cibersecurity]]></category>
		<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Privadesa]]></category>
		<category><![CDATA[Proxy]]></category>
		<category><![CDATA[Referèndum]]></category>
		<category><![CDATA[Seguretat]]></category>
		<category><![CDATA[Surveillance]]></category>
		<category><![CDATA[Tsunami Democràtic]]></category>
		<category><![CDATA[Vigilància]]></category>
		<category><![CDATA[VPN]]></category>
		<guid isPermaLink="false">/?p=450</guid>

					<description><![CDATA[Fem un repàs històric i una anàlisi del fenomen per ajudar a entendre com funciona Montesquieu, Kant i Sartre són de primer curs de Filosofia&#8230;]]></description>
										<content:encoded><![CDATA[
<h2>Fem un repàs històric i una anàlisi del fenomen per ajudar a entendre com funciona</h2>



<p>Montesquieu, Kant i Sartre són de primer curs de Filosofia però, fins el 1966, algunes de les seves obres van formar part dels <a rel="noreferrer noopener" aria-label=" (s'obre en una nova pestanya)" href="https://sourcebooks.fordham.edu/mod/indexlibrorum.asp" target="_blank">Llibres Prohibits de l’Església</a>. La purga d’escrits que induïen a la crítica també va ser bandera del franquisme, que vetà 1984 d’Orwell o el Quixot de Cervantes mentre, alhora, se servia d’un control estricte de la ràdio i la televisió. La censura ens ha perseguit des de temps remots, però ha canviat el canal: Internet és el gran camp de batalla de la censura, que <a href="https://ctxt.es/es/20191106/Firmas/29360/Simona-Levi-Xnet-internet-Espana-China.htm">al 2019 es regula per decret reial</a>. </p>



<p><a rel="noreferrer noopener" aria-label=" (s'obre en una nova pestanya)" href="https://freedomhouse.org/report/freedom-world/freedom-world-2019/democracy-in-retreat" target="_blank">Un estudi de la Freedom House</a> alerta que governs de tot el món han concentrat dràsticament els esforços per <a href="/2019/10/14/enxampa-les-fake-news/">manipular els mitjans de comunicació durant el 2018</a>. I al mateix temps creixen, segons l’ONG, noves fórmules de censura: el control estatal de la connectivitat mòbil, la <a href="/2019/10/23/camuflatge-digital-hong-kong/">limitació de vídeos de reproducció instantània o ‘en streaming</a>’, ciberatacs contra opositors i defensors dels drets, noves restriccions de les Xarxes Privades Virtuals (VPN), així com, directament, represàlies i detencions de crítics, activistes i periodistes. Cadascuna és més distòpica que l’anterior i, malauradament, no ens queden tan lluny. Quins mecanismes de censura digital s’han fet servir, a Catalunya i l’Estat espanyol? Quins altres mecanismes de bloqueig en línia existeixen i on s&#8217;han produït? </p>



<h3>Espanya</h3>



<p>Avui, a Espanya, l’Independentisme és la principal diana de la censura digital. El nou Reial Decret 14/2019 permetrà tancar webs sense audiència prèvia i, <a rel="noreferrer noopener" aria-label=" (s'obre en una nova pestanya)" href="https://twitter.com/CripticaOrg/status/1199266408498159617" target="_blank">com va alertar l’associació Críptica, prendre el control</a> de la xarxa tecnològica quan l’Estat ho consideri oportú. Una normativa cosida a mida per esmorteir les mobilitzacions que han fet bullir els carrers després de <a rel="noreferrer noopener" aria-label=" (s'obre en una nova pestanya)" href="https://www.ara.cat/judici-presos-politics-1-octubre/sentencia-proces-presos-politics-tribunal-suprem-marchena-oriol-junqueras-jordi-sanchez-cuixart-turull-josep-rull-raul-romeva-joaquim-forn-carme-forcadell-dolors-bassa-santi-vila-carles-mundo-meritxell-borras_0_2321767925.html" target="_blank">la sentència del Procés</a>, però que permetrà, per exemple, desconnectar de la xarxa als participants d’una manifestació en qualsevol zona concreta de l’Estat espanyol. El decret, també batejat com a “155 digital”, <a href="https://civio.es/el-boe-nuestro-de-cada-dia/2019/11/05/las-administraciones-publicas-tienen-seis-meses-para-que-todas-sus-bases-y-servicios-con-datos-personales-esten-alojadas-en-servidores-europeos/" target="_blank" rel="noreferrer noopener" aria-label=" (s'obre en una nova pestanya)">obliga així mateix a passar pel sedàs del govern central els sistemes de firma electrònica propis</a>, com l’IdentiCAT.</p>



<h5>Sempre hi ha una fórmula</h5>



<p>La Censura digital adquireix ara rang de llei. Però això ja ho vam veure a l’1-O, quan va enredar-se amb el Codi Penal. El 13 de setembre del 2017, un jutge va fer tancar el web <em>referendum.cat</em> tot i que, poc després, Carles Puigdemont difonia a Twitter els clons de la pàgina que havia estat tancada. “És impossible posar portes al camp”, comentava l&#8217;aleshores president. I tenia raó: sempre hi ha una fórmula.&nbsp;</p>



<figure class="wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter"><div class="wp-block-embed__wrapper">
<blockquote class="twitter-tweet" data-width="550" data-dnt="true"><p lang="ca" dir="ltr">És impossible posar portes al camp. Seguim! <a href="https://twitter.com/hashtag/1Oct?src=hash&amp;ref_src=twsrc%5Etfw">#1Oct</a> <a href="https://t.co/YJUQpMAtRU">pic.twitter.com/YJUQpMAtRU</a></p>&mdash; Carles Puigdemont (@KRLS) <a href="https://twitter.com/KRLS/status/909126641145798656?ref_src=twsrc%5Etfw">September 16, 2017</a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>
</div></figure>



<p>La setmana següent, la Guàrdia Civil va arrestar Josep Masoliver, treballador de la Fundació puntCAT -una entitat privada sense filiació política que promou el domini .cat a Internet-. Tot i que va quedar en llibertat 48 hores després, ha estat finalment processat per voler assegurar l’accés a referendum.cat i altres pàgines vinculades a l’1-O. <a rel="noreferrer noopener" aria-label=" (s'obre en una nova pestanya)" href="https://www.nytimes.com/2017/09/22/style/cat-domain-catalonia.html" target="_blank">Mitjans de tot el món se’n van fer ressò</a>: era Internet allò que estava en joc. Fins el 27 de setembre, més de 140 llocs web relacionats amb el referèndum van ser bloquejats i, després, continuà el bloqueig, que fins i tot <a href="https://elpais.com/politica/2017/10/10/actualidad/1507631073_313664.html?id_externo_rsoc=TW_CM" target="_blank" rel="noreferrer noopener" aria-label=" (s'obre en una nova pestanya)">va arribar al grup de Whatsapp de l’Assemblea Nacional Catalana</a> (ANC) i Òmnium Cultural.&nbsp;</p>



<h5>La fotografia de la vergonya</h5>



<p>Dos anys més tard, el Tsunami Democràtic lidera la resposta contra una sentència que ha fet estralls. Alguns experts, com Enric Luján, han vinculat el <em>modus operandi</em> <a href="https://twitter.com/imGeheimen/status/1184178826739367939?s=20" target="_blank" rel="noreferrer noopener" aria-label=" (s'obre en una nova pestanya)">d’aquest nou col·lectiu anònim amb l’arquitectura organitzativa i tecnològica de l’1-O</a>. Després de la primera acció a l’aeroport, va començar la persecució i la censura dels canals de difusió del grup. Un nou joc del gat i la rata que ja es va viure l’1 d’Octubre, amb el tancament de pàgines webs que es tornaven a replicar de seguida. Més endavant, la Guàrdia Civil va enviar una petició de bloqueig a la plataforma GitHub de Microsoft, on s’allotjava el web i l’app del Tsunami. Després, l’empresa feia públic el missatge del cos policial, que apareixia al costat de peticions similars de Rússia i la Xina. La fotografia deixava en molt mal lloc l’Estat espanyol.&nbsp;</p>



<figure class="wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter"><div class="wp-block-embed__wrapper">
<blockquote class="twitter-tweet" data-width="550" data-dnt="true"><p lang="es" dir="ltr">Como parte de su política de transparencia <a href="https://twitter.com/github?ref_src=twsrc%5Etfw">@GitHub</a> ha publicado la carta de la Guardia Civil exigiéndole retirar la página de <a href="https://twitter.com/hashtag/tsunamidemocractic?src=hash&amp;ref_src=twsrc%5Etfw">#tsunamidemocractic</a> junto con otras peticiones similares de Rusia y China.<a href="https://t.co/yGYtq4sCqq">https://t.co/yGYtq4sCqq</a> <a href="https://t.co/t3Za7HBIPD">pic.twitter.com/t3Za7HBIPD</a></p>&mdash; Xnet (@X_net_) <a href="https://twitter.com/X_net_/status/1189449939593482240?ref_src=twsrc%5Etfw">October 30, 2019</a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script> 
</div></figure>



<p>El 18 d’octubre, el domini tsunamidemocratic.cat era bloquejat “gràcies a la col·laboració de les grans teleoperadores”, segons explicava el Tsunami en un comunicat. Alhora, recomanava descarregar la seva singular aplicació, <a href="/2019/10/22/tecnologia-transforma-activisme/">concebuda per esquivar la censura</a>, i animava a utilitzar una VPN. Però el servei més útil pel Tsunami ha estat sens subte Telegram, l’aplicació russa que el president Vladimir Putin va bloquejar perquè el seu director es va negar a col·laborar amb els serveis secrets. Des de Telegram, s’ha continuat permetent l’accés a l’app, que des d’aquesta setmana <a href="https://www.producthunt.com/posts/tsunami-democratic-app" target="_blank" rel="noreferrer noopener" aria-label=" (s'obre en una nova pestanya)">també és a la principal llista de noves aplicacions i serveis tecnològics, Product Hunt:</a> un nou revés a la censura.&nbsp;</p>



<h3>Casos extrems</h3>



<p>El país on va néixer Telegram és conegut per la seva relació íntima amb la censura. Al principi d’aquest mes, <a rel="noreferrer noopener" aria-label=" (s'obre en una nova pestanya)" href="https://www.bbc.com/mundo/noticias-internacional-50268214" target="_blank">va entrar en vigor l’anomenada ‘llei d’Internet sobirana</a>’, que estableix que l’Estat ja no necessita una autorització judicial ni contactar amb les teleoperadores per bloquejar qualsevol contingut d’Internet considerat sospitós. Putin justifica la mesura per la millora de la ciberseguretat, però els crítics temen que el Kremlin vol crear un <em>firewall</em> -’tallafocs’, en català- capaç de tallar completament les connexions del país amb la web mundial. Això ja ho va fer el govern de l’Iran, quan <a href="https://www.bbc.com/mundo/noticias-internacional-50489085" target="_blank" rel="noreferrer noopener" aria-label=" (s'obre en una nova pestanya)">va deixar sense Internet a un pais de 80 milions de persones</a> enmig d’unes protestes pel dràstic augment dels preus del combustible, on van ser disparats desenes de manifestants.</p>



<figure class="wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter"><div class="wp-block-embed__wrapper">
<blockquote class="twitter-tweet" data-width="550" data-dnt="true"><p lang="en" dir="ltr">Update: 65 hours after <a href="https://twitter.com/hashtag/Iran?src=hash&amp;ref_src=twsrc%5Etfw">#Iran</a> implemented a near-total internet shutdown, some of the last remaining networks are now being cut and connectivity to the outside world has fallen further to 4% of normal levels <img src="https://s.w.org/images/core/emoji/13.1.0/72x72/1f4c9.png" alt="📉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <a href="https://twitter.com/hashtag/Internet4Iran?src=hash&amp;ref_src=twsrc%5Etfw">#Internet4Iran</a> <a href="https://twitter.com/hashtag/IranProtests?src=hash&amp;ref_src=twsrc%5Etfw">#IranProtests</a><br><br><img src="https://s.w.org/images/core/emoji/13.1.0/72x72/1f4f0.png" alt="📰" class="wp-smiley" style="height: 1em; max-height: 1em;" /><a href="https://t.co/1Al0DT8an1">https://t.co/1Al0DT8an1</a> <a href="https://t.co/uLWx3i0uBO">pic.twitter.com/uLWx3i0uBO</a></p>&mdash; NetBlocks (@netblocks) <a href="https://twitter.com/netblocks/status/1196734263963607041?ref_src=twsrc%5Etfw">November 19, 2019</a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>
</div></figure>



<h5>El Projecte Escut Daurat</h5>



<p>El firewall és una realitat al país liderat per Xi Jinping, i és un cas extrem de censura digital. Per a executar-la, el govern utilitza des del 2003 el conegut com a ‘Gran Tallafocs’ o, com s’ha batejat oficialment, el ‘Projecte Escut Daurat’. El tallafocs xinès funciona interceptant els requeriments que envien els ordinadors dins de la xarxa a la Xina. El <em>firewall</em> els analitza i determina si els deixa passar. D’aquesta manera, recolzant-se en l’ús massiu de les noves tecnologies, Jinping ha aconseguit imposar un model de societat basat en el control estricte de la informació i els ciutadans.</p>



<h3>Com funciona la censura digital?</h3>



<p>Quan només se censuraven llibres o cadenes de ràdio i televisió, els mecanismes eren més senzills. Actualment, la complexitat de les tecnologies que fem servir per comunicar-nos a través de la xarxa, ha donat lloc a una sèrie de procediments cada cop son més enrevessats. Fem un repàs dels més habituals.</p>



<h5>Proveïdors d’Internet (ISP)</h5>



<p>Els casos més habituals requereixen la col·laboració de les empreses proveïdores d’Internet, o ISP per les sigles d’Internet Service Provider en anglès, com Telefonica o Orange. Aquestes companyies interfereixen en les comunicacions dels seus usuaris bloquejant o alterant el contingut que aquests reben als seus dispositius, sovint a conseqüència d’un requeriment judicial o d&#8217;una petició del govern.</p>



<ul><li><strong>Filtratge d’IP</strong>: En els casos més senzills, el proveïdor bloqueja tota comunicació dels seus usuaris amb una adreça IP d’un servidor en particular. Recordem que una <a rel="noreferrer noopener" aria-label=" (s'obre en una nova pestanya)" href="https://ca.wikipedia.org/wiki/Adre%C3%A7a_IP" target="_blank">adreça IP</a> és un codi numèric d’entre 4 i 12 dígits que identifica de manera única un servidor a Internet. Així doncs, bloquejant les comunicacions amb aquesta adreça, s&#8217;impedeix als usuaris accedir a qualsevol contingut o servei allotjat en aquell servidor, ja sigui una pàgina web, imatges, o un servei de correu electrònic. <a href="https://www.eff.org/deeplinks/2014/02/venezuelas-net-crackdown-escalates" target="_blank" rel="noreferrer noopener" aria-label=" (s'obre en una nova pestanya)">Aquest sistema s&#8217;hauria aplicat a Veneçuela</a> per a impedir l&#8217;accés a imatges de Twitter o a Pastebin, una aplicació que permet pujar petits textos i que era utilitzada pels activistes d’Anonymous per a difondre maneres d&#8217;esquivar la censura.</li></ul>



<ul><li><strong>Filtratge de noms de domini</strong>: Quan s&#8217;introdueix un <a href="https://ca.wikipedia.org/wiki/Domini_d%27Internet">nom de domini</a> com “tecnologa.cat” en un navegador web, el que fa aquest és demanar al DNS (Sistema de Noms de Domini) l&#8217;adreça IP corresponent per poder accedir al servidor i subministrar-ne el contingut. Si el DNS consultat pertany a l’ISP, aquest pot decidir no retornar la IP del servidor i bloquejar-ne així el contingut. En altres casos, en comptes d’evitar contestar, respondria una adreça IP alternativa en la que es mostra un missatge judicial. <a href="https://ooni.io/es/post/internet-censorship-catalonia-independence-referendum/" target="_blank" rel="noreferrer noopener" aria-label=" (s'obre en una nova pestanya)">Dades de l’Observatori Obert d’Interferències de Xarxa (OONI) demostren</a> que France Telecom Espanya i Euskaltel van adoptar aquesta tècnica per bloquejar llocs web relacionats amb el referèndum de Catalunya.</li></ul>



<ul><li><strong>Desconnexió total</strong>: En els casos més extrems, quan tots els altres sistemes fallen, el proveïdor d’internet pot optar per la solució més dràstica: deixar a tots els seus usuaris sense connexió a internet. Aquesta és una mesura extrema que s’ha aplicat en molt poques ocasions, normalment en un contextos de gran desestabilització del país. Els primers països a tancar l&#8217;accés a Internet per complet van ser Nepal el 2005 i Birmània el 2007. Egipte va tallar del tot l&#8217;accés a Internet durant la anomenada primavera àrab, <a href="https://www.telegraph.co.uk/news/worldnews/africaandindianocean/egypt/8288163/How-Egypt-shut-down-the-internet.html" target="_blank" rel="noreferrer noopener" aria-label=" (s'obre en una nova pestanya)">entre el 27 de gener i el 2 de febrer de 2011</a>. El cessament de l&#8217;activitat va ser absolut, encara que alguns usuaris van trobar maneres de sortejar-lo. Altres països que van emprar la mateixa tàctica van ser Líbia, amb talls intermitents, Bahrain (que va incrementar el seu filtratge, però no va tancar totalment l&#8217;accés a la xarxa) i Síria.</li></ul>



<h5>Proveïdors de Serveis</h5>



<p>En altres casos, la censura no té res a veure amb el nostre proveïdor d’Internet o ISP, sinó que s’aplica per part d’alguna altra empresa que ofereix un servei a Internet. Quan això passa, l’empresa és l’encarregada de bloquejar certs continguts mentre continua oferint-ne d’altres amb normalitat. En alguns casos, cal un requeriment judicial o una petició del govern però, en altres casos, es vesteix amb l’excusa d’una violació dels termes d’ús.</p>



<ul><li><strong>Catàlegs d’aplicacions</strong>: Alguns dels proveïdors que bloquegen els seus continguts són els catàlegs d’aplicacions com Google Play Store o Apple Store. Quan això passa, determinades aplicacions deixen d’estar-hi disponibles per descarregar. Recentment es van observar casos d’aquests quan <a rel="noreferrer noopener" aria-label=" (s'obre en una nova pestanya)" href="https://www.eldiario.es/internacional/Apple-manifestantes-Hong-Kong-Policia_0_951205117.html" target="_blank">Apple va eliminar una aplicació amb què els manifestants de Hong Kong</a> coneixien l’ubicació de la Policia, o quan, fa tres setmanes, Quarz, portal de notícies amb sis anys de vida, desapareixia de l&#8217;App Store xinesa per la seva cobertura contínua sobre les protestes. Per altre cantó, l’app del Tsunami Democràtic no va arribar ni a donar-se d’alta al Play Store perquè s’assumia que Google la podia bloquejar.<br></li><li><strong>Xarxes Socials</strong>: Una altra de les més habituals és la censura en Xarxes Socials. A vegades, les xarxes com Twitter, Instagram o Facebook retiren continguts penjats per usuaris sota l’argument de que són inapropiats. En d’altres, els comptes dels usuaris poden arribar a ser suspesos de manera temporal o definitiva. Alguns cops, fins i tot, les Xarxes Socials ofereixen la possibilitat que els propis usuaris apliquin la censura a base de denunciar massivament i de manera sincronitzada a determinats perfils per violacions de les condicions d’ús. Per exemple, aquesta mateixa setmana, la plataforma Tiktok va haver de disculpar-se per haver bloquejat el compte d’una adolescent que <a href="/2019/11/27/el-video-duna-jove-que-alerta-sobre-els-camps-de-concentracio-de-la-xina-i-esquiva-per-ara-la-censura/">denunciava la repressió dels uigurs als seus vídeotutorials de maquillatge</a>.</li></ul>
]]></content:encoded>
					
					<wfw:commentRss>/2019/11/30/radiografia-censura-digital-catalunya/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">450</post-id>	</item>
		<item>
		<title>Com evitar el ransomware, el virus que recorre Europa</title>
		<link>/2019/11/05/com-evitar-el-ransomware-el-virus-que-recorre-europa/</link>
					<comments>/2019/11/05/com-evitar-el-ransomware-el-virus-que-recorre-europa/#respond</comments>
		
		<dc:creator><![CDATA[La Tecnòloga]]></dc:creator>
		<pubDate>Tue, 05 Nov 2019 00:10:55 +0000</pubDate>
				<category><![CDATA[Notícies]]></category>
		<category><![CDATA[Bitcoin]]></category>
		<category><![CDATA[Cibercrim]]></category>
		<category><![CDATA[Cibersecurity]]></category>
		<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Pirata]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Virus]]></category>
		<guid isPermaLink="false">/?p=260</guid>

					<description><![CDATA[La Cadena SER va llevar-se dilluns amb un virus que va afectar greument els seus sistemes informàtics. Al mateix temps, la consultora tecnològica Everis començava&#8230;]]></description>
										<content:encoded><![CDATA[
<p>La Cadena SER va llevar-se dilluns amb un virus que <a rel="noreferrer noopener" aria-label="ha afectat de manera greu els seus sistemes informàtics (s'obre en una nova pestanya)" href="https://cadenaser.com/ser/2019/11/04/sociedad/1572862102_968725.html" target="_blank">va afectar greument els seus sistemes informàtics</a>. Al mateix temps, la consultora tecnològica Everis començava la setmana amb els ordinadors totalment bloquejats. A la pantalla, s&#8217;hi mostrava el següent missatge: &#8220;Hola Everis, la teva xarxa ha estat piratejada i xifrada. No hi ha software gratuït de desxifrat disponible. Envia&#8217;ns un mail a sydney.wiley@protonmail.com o a evangelina.mathews@tutanota.com per saber la quantitat del rescat&#8221;. <a rel="noreferrer noopener" href="https://www.elconfidencial.com/tecnologia/2019-11-04/everis-la-ser-ciberataque-ransomware-152_2312019/" target="_blank">Segons alguns mitjans</a>, podrien haver-hi més empreses afectades i es creu que es tracta d&#8217;un atac planificat. </p>



<figure class="wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter"><div class="wp-block-embed__wrapper">
<blockquote class="twitter-tweet" data-width="550" data-dnt="true"><p lang="en" dir="ltr">pic supposedly posted by an <a href="https://twitter.com/hashtag/everis?src=hash&amp;ref_src=twsrc%5Etfw">#everis</a> employee <a href="https://t.co/fJaOtYmrTy">pic.twitter.com/fJaOtYmrTy</a></p>&mdash; Alex Barredo <img src="https://s.w.org/images/core/emoji/13.1.0/72x72/1f4c9.png" alt="📉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> (@somospostpc) <a href="https://twitter.com/somospostpc/status/1191303959585198080?ref_src=twsrc%5Etfw">November 4, 2019</a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>
</div></figure>



<h5>Què és un ramsonware?</h5>



<p>Rere els atacs <a rel="noreferrer noopener" aria-label="s'hi amaga un ramsonware, un virus (s'obre en una nova pestanya)" href="https://www.dsn.gob.es/es/actualidad/sala-prensa/ciberataques-ransomware-04-noviembre-2019" target="_blank">s&#8217;hi amaga un ramsonware, un virus</a> que segresta els nostres fitxers. Dit d&#8217;altra manera, és un programa maliciós que xifra els arxius i infecta els sistemes connectats a la mateixa xarxa, <a rel="noreferrer noopener" aria-label="encara que estiguin apagats (s'obre en una nova pestanya)" href="https://www.elespanol.com/omicrono/software/20191104/ryuk-ransomware-bloqueando-ordenadores-espana/441956182_0.html" target="_blank">fins i tot si estan apagats</a>. Una vegada instal·lat a l&#8217;ordinador, bloqueja l&#8217;accés i demana un rescat que oscil·la entre els centenars i els milers d&#8217;euros, pagables amb criptomonedes. Sovint, la via d&#8217;infecció és un document adjunt a un correu electrònic aparentment segur. Però també pot tractar-se d&#8217;un escriptori remot massa exposat a la xarxa, amb contrasenyes febles i sense mecanismes de protecció, algunes vulnerabilitats dels programes i el navegador o, directament, dispositius externs infectats que s&#8217;han connectat als equips. </p>



<p><a rel="noreferrer noopener" href="https://www.elespanol.com/omicrono/software/20191104/ryuk-ransomware-bloqueando-ordenadores-espana/441956182_0.html" target="_blank">Segons El Español</a>, se sospita que aquest ransomware va ser creat per un grup rus anomenat <a rel="noreferrer noopener" aria-label="Grim Spider (s'obre en una nova pestanya)" href="https://malpedia.caad.fkie.fraunhofer.de/actor/grim_spider" target="_blank">Grim Spider</a>, pirates especialitzats en atacar grans objectius. Tot i així, segons l&#8217;Institut Nacional de Ciberseguretat (INCIBE), es tracta d&#8217;<a rel="noreferrer noopener" aria-label="un ciberatac cada cop més freqüent (s'obre en una nova pestanya)" href="https://www.incibe.es/protege-tu-empresa/herramientas/servicio-antiransomware" target="_blank">un atac cada cop més freqüent</a> perquè resulta molt lucratiu pels delinqüents (es calcula que els creadors de WannaCry, un tipus de ransomware que afectà milers d&#8217;ordinadors el 2017, <a rel="noreferrer noopener" aria-label="guanyaven uns 360.000 dòlars mensuals (s'obre en una nova pestanya)" href="https://www.elespanol.com/omicrono/software/20191104/ryuk-ransomware-bloqueando-ordenadores-espana/441956182_0.html" target="_blank">guanyaven uns 360.000 dòlars mensuals</a>). A més, cada cop és més fàcil segrestar la informació degut als avanços de la criptografia. Igualment, els pirates poden ocultar la seva identitat i utilitzar sistemes internacionals de pagament anònim, com els Bitcoin. </p>



<h5>A qui pot afectar?</h5>



<p>El ransomware afecta sobretot les grans empreses, més propenses a pagar el rescat per evitar la pèrdua d&#8217;informació permanent, la interrupció de l&#8217;activitat normal i danys econòmics i reputacionals. Però altres organitzacions també poden ser objectius temptadors. Entre els seus blancs predilectes podem trobar les universitats, amb uns equips de seguretat més petits i una gran interacció d&#8217;usuaris, sent així més probable el contagi. Les agències governamentals o els centres mèdics solen necessitar un accés immediat als seus fitxers, i les empreses amb dades confidencials poden estar disposades a pagar per mantenir la informació. Però no canteu victòria si no entreu dins d&#8217;aquestes categories: alguns ransomware es difonen de manera automàtica i indiscriminada a Internet i qualsevol ciutadà podria ser-ne víctima. </p>



<p>El ransomware ataca principalment Windows, però <a rel="noreferrer noopener" aria-label="macOS, Android i iOS també se'n veuen afectats (s'obre en una nova pestanya)" href="https://www.statista.com/statistics/701020/major-operating-systems-targeted-by-ransomware/" target="_blank">macOS, Android i iOS també se&#8217;n veuen afectats</a>. Històricament, Linux s&#8217;ha comportat de manera més robusta davant dels virus, tot i que recentment <a rel="noreferrer noopener" aria-label="està augmentant el nombre d'atacs dirigits (s'obre en una nova pestanya)" href="https://invenioit.com/security/linux-ransomware-attacks-rise/" target="_blank">el nombre d&#8217;atacs dirigits</a> contra aquest sistema operatiu va en augment. Si fins ara el ransomware ha sigut quasi inexistent, és perquè els hackers no s&#8217;han molestat a desenvolupar-lo, tenint en compte que poques empreses funcionen amb Linux. </p>



<h5>Què fer si et passa?</h5>



<p>L&#8217;Institut Nacional de Ciberseguretat reclama no pagar per no incentivar els hackers a continuar amb la seva activitat delictiva. A més, demana apagar els ordinadors, trucar a la policia i avisar el servei tècnic. Tot i això, moltes organitzacions afectades paguen i no denuncien. <a rel="noreferrer noopener" aria-label="mentre el 66% d'empreses asseguren (s'obre en una nova pestanya)" href="https://www.csoonline.com/article/3236183/what-is-ransomware-how-it-works-and-how-to-remove-it.html" target="_blank">Segons un estudi, mentre el 66% d&#8217;empreses asseguren</a> que mai no accedirien a un rescat, en realitat el 65% el paguen quan se&#8217;n veuen afectades. Cal tenir en compte que els atacants ofereixen descomptes per actuar ràpidament, perquè les companyies accedeixin a pagar tan bon punt s&#8217;ha produït el segrest. </p>



<p>Alguns programes maliciosos especialment sofisticats detecten l&#8217;ubicació de l’ordinador infectat i ajusten el rescat per adaptar-se a l’economia del país, exigint més a les empreses dels països rics i menys a les de les regions pobres.</p>



<p>Si el teu ordinador ha estat infectat amb ransomware, hauràs de recuperar el control de l&#8217;aparell. Cal reiniciar el sistema operatiu al mode segur, instal·lar un antivirus, escanejar el sistema per trobar el programa ransomware i restaurar l&#8217;ordinador a l&#8217;estat anterior. Has de saber, malgrat tot, que amb tota probabilitat no podràs desxifrar els fitxers: només ho pot fer la clau matemàtica coneguda per l&#8217;atacant. </p>



<h5>Com prevenir un atac?</h5>



<p>Hi ha diverses recomanacions per evitar una infecció de ransomware, que són bones pràctiques de seguretat en general. Seguir-les, et servirà de protecció davant de qualsevol atac:</p>



<ol><li><span style="font-size: 1.125rem;">Instal·lar antivirus i tenir-los actualitzats. </span></li><li>Dissenyar la xarxa evitant exposar serveis interns utilitzant tallafocs o detectors d&#8217;intrusions.</li><li>Actualitzar els sistemes de manera automatitzada i centrada. </li><li>Fer còpies de seguretat periòdiques.</li><li>Controlar els accessos, restringir l&#8217;ús d&#8217;aplicacions o d&#8217;equips no permesos.</li><li>Disposar de mitjans per navegar amb seguretat, xifrant les comunicacions i actualitzant els navegadors.</li><li>Configurar el correu electrònic amb filtres antispam i autenticació de correus entrants.</li><li>Desactiva les opcions d&#8217;Autorun i Autoplay a les unitats externes, com els USB o els CD.</li><li>Protegeix la seguretat del wifi.</li><li>En el cas d&#8217;una empresa, és recomanable formar els treballadors en matèria de ciberseguretat. </li></ol>
]]></content:encoded>
					
					<wfw:commentRss>/2019/11/05/com-evitar-el-ransomware-el-virus-que-recorre-europa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">260</post-id>	</item>
	</channel>
</rss>
