Noticias de Seguridad a nivel mundial: boletín nº205

Noticias de Seguridad a nivel mundial: boletín nº205

Noticias-Seguridad_enero_Fb.jpg

 

Campaña de smishing suplantando a FedEx para descargar malware

 

Se ha detectado una campaña por medio de mensajes SMS smishing cuyo objetivo es que el usuario instale una aplicación maliciosa. La campaña identificada tiene como pretexto conocer el estado de un envío por parte de la compañía FedEx.

 

Seguridad.png

 

Si recibes un SMS o notificación similar, elimínalo, no descargues ninguna aplicación.

Recuerda no descargar aplicaciones a través de enlaces recibidos a través de cualquier tipo de mensaje (SMS, correo electrónico, redes sociales, etc.). 

Más información en https://www.incibe.es/

 

 

 

Nueva metodología de ataque de omisión de PIN en tarjetas MasterCard

 

Investigadores de la Escuela Politécnica Federal ETH Zurich han hallado un fallo de seguridad que podría permitir realizar pagos con tarjetas MasterCard omitiendo el PIN de las mismas. Según los investigadores, este hallazgo se basa tanto en un estudio previo del pasado mes de septiembre, en el que se encontraron fallos de verificación de PIN en tarjetas VISA, como en una reciente vulnerabilidad en el protocolo contactless EMV, que permitiría manipular las comunicaciones NFC. Esto podría habilitar a actores amenaza para provocar un desajuste entre la marca de la tarjeta y la red de pago, a nivel de identificación de la aplicación (AID). Consecuentemente, esto permitiría realizar un pago con tarjetas MasterCard simulando ser VISA, con el fin de aprovecharse del fallo de verificación de PIN. Más información en https://emvrace.github.io/

 

 

 

El FBI advierte sobre ataques de denegación de servicio telefónico

 

El FBI ha emitido una alerta de seguridad que advierte a las organizaciones públicas y privadas sobre los riesgos de una variante de ataque conocida como denegación de servicio telefónico (TDoS). Este es un tipo de ataque automatizado lanzado con la sola intención de colapsar un sistema telefónico determinado, bloqueando cualquier llamada entrante o saliente, condición que podría ser especialmente peligrosa en caso de que sean atacados sistemas telefónicos de emergencia como el 911. Por otra parte, una segunda alerta enviada por el FBI con carácter confidencial menciona que las oficinas gubernamentales podrían ser un objetivo prioritario de estos ataques debido a la limitada actualización implementada en su infraestructura de comunicaciones.

Más información en https://www.ic3.gov/

 

 

Factores que potencian el riesgo de sufrir ataques de phishing en Gmail

 

Investigadores de Google y la universidad de Stanford han llevado a cabo un estudio de los factores asociados a los ataques de phishing para el que han sido analizados más de 1200 millones de incidentes que utilizaron el correo electrónico como vector de infección. Entre las conclusiones se observa una correlación de factores que potencian el riesgo de sufrir un ataque de este tipo, como el territorio donde se reside, los dispositivos empleados o la filtración de información personal en fugas de datos de terceros. Concretamente, los residentes estadounidenses o australianos acumulan más del doble de posibilidades de verse afectados por phishing que el resto de territorios, mientras que pertenecer a la franja de edad entre 55 y 64 años implica un 50% más de probabilidades; y, finalmente, aquellos individuos expuestos en fugas de terceros tienen cinco veces más probabilidades de sufrir estos ataques.

Más información en https://cloud.google.com

 

 

Nueva campaña de Masslogger exfiltra credenciales de usuarios

 

Investigadores de Cisco Talos han descubierto una nueva campaña que emplea una variante del troyano conocido como Masslogger para obtener y exfiltrar credenciales de múltiples fuentes, como Microsoft Outlook o Google Chrome. El vector inicial de la infección es un correo electrónico, aparentemente legítimo, que contiene un archivo RAR adjunto. La extensión de este archivo se habría modificado a .chm para evadir medidas de detección que filtren por la extensión estándar .rar. Una vez la víctima descomprime el archivo, se muestra una página HTML con el texto “Atención al cliente, por favor espere”.  Simultáneamente, se ejecuta el resto del código que finaliza en la descarga del propio troyano. Según se concluye en la investigación de Cisco, la campaña se atribuye a un actor conocido que ha sido observado llevando a cabo campañas similares desde septiembre de 2020 en varios países europeos como Bulgaria, Rumanía o España.

Más información en https://blog.talosintelligence.com/

 

 

 

Watchdog: la campaña de criptominado más larga conocida

 

Investigadores de Palo Alto Networks han detectado la campaña de criptominado de Monero (XMR) que lleva dos años en funcionamiento y a la que han bautizado como Watchdog, por el proceso que suplanta en entornos Linux. Esta operación, se caracteriza por el alto grado de sigilo empleado, con una afectación de casi 500 equipos infectados y unas ganancias que alcanzan los 32.000 $.

WatchDog está compuesto por tres binarios en lenguaje Go y un archivo de script bash o PowerShell. Estos binarios realizan funciones específicas en el ataque, una de las cuales emula la funcionalidad del demonio “watchdogd”, asegurando así que el proceso de minería no se cierre, sobrecargue o termine inesperadamente.

Más información en https://unit42.paloaltonetworks.com/

 

 

 

Si estas interesado en temas de seguridad, no dejes de visitar el blog Think Big Empresas

 

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Mensaje 1 de 1
990 Visitas
0 RESPUESTAS 0