Noticias de Seguridad a nivel mundial: boletín nº230

Noticias de Seguridad a nivel mundial: boletín nº230

Noticias-Seguridad.jpg

 

 

Puestos de trabajo publicados en LinkedIn para obtener ilícitamente currículos profesionales

 

Cualquier persona puede crear una lista de trabajo en la plataforma de reclutamiento líder LinkedIn en nombre de casi cualquier empleador, sin que sea necesaria la verificación.

La verificación laxa en los sitios web de carreras allanan el camino para que los atacantes publiquen listados falsos con fines maliciosos. Y así pueden, por ejemplo, utilizar esta táctica de ingeniería social para recopilar información personal y currículos de profesionales que creen que están aplicando a una empresa legítima, sin darse cuenta de que sus datos pueden ser vendidos o utilizados para estafas de phishing.

 

Harman Singh, experto en seguridad y consultor de gestión compartía en BleepingComputer:

"Por ejemplo, si la página de la compañía LinkedIn de Google es vulnerable, podremos publicar un trabajo en su nombre y agregar algunos parámetros para redirigir a los solicitantes a un nuevo sitio web donde podamos cosechar [información personal y credenciales] y lo que no sean trucos habituales de ingeniería social".

 

 

 

7 nuevas vulnerabilidades en productos de Cisco

 

Cisco ha detectado una vulnerabilidad de severidad crítica que afecta a rúteres de la gama Small Business RV y podría permitir a un atacante remoto no autentificado ejecutar código arbitrario o hacer que el dispositivo afectado se reinicie inesperadamente, lo que provocaría una condición de denegación de servicio (DoS).

 

Pese a que esta vulnerabilidad permitiría a un atacante sin autenticar ejecutar código arbitrario de manera remota, Cisco ha anunciado que no se publicaran parches ya que el soporte de actualizaciones ha finalizado para estos modelos. Asimismo, Cisco asegura que no están al tanto de ninguna prueba de concepto de esta vulnerabilidad, ni de la explotación de esta por actores amenaza.

 

 

 

Aplicaciones falsas de criptominería descubiertas en Google Play

 

Google habría eliminado ocho aplicaciones móviles fraudulentas de su Play Store descubiertas por investigadores de Trend Micro que albergaban uno de los dos malwares detectados como FakeMinerPay y FakeMinerAd .

 

Estas simulaban ser aplicaciones de minería en la nube de criptomonedas, cuando en realidad estaban destinadas a engañar a los usuarios para que se suscribieran a costosos servicios y otras actividades, demostrándose durante la investigación, que las aplicaciones no llevaban a cabo ninguna actividad de minería real. Asimismo, desde Trend Micro señalan que algunas de las aplicaciones descubiertas se habrían descargado más de 100.000 veces, lo que implica que las víctimas podrían seguir viéndose afectadas. Las ocho aplicaciones eliminadas resultaron albergar uno de los dos malwares detectados por Trend Micro (FakeMinerPay y FakeMinerAd).

 

 

 

Campaña de malware utiliza 'captcha' falso para eludir la advertencia del navegador

 

Varios analistas de ciberseguridad han detectado una campaña de distribución del troyano bancario Gozi, también conocido como Ursnif, a través de una nueva técnica. El origen se encuentra en un video que, cuando el usuario intenta reproducirlo, descarga automáticamente un archivo bajo el nombre console-play[.]exe. Este archivo es identificado por el navegador como malicioso y por lo tanto Google Chrome muestra una advertencia preguntando al usuario si desea “conservar” o “descartar” el archivo descargado. En este punto, los actores amenaza muestran a la vez en la pantalla sobre el video un captcha falso donde se solicita a los usuarios que pulsen las teclas indicadas, entre las que se encuentran “Tab” y “Enter”, que al pulsarlas seleccionan la opción “conservar” mostrada en el aviso de Google Chrome, guardando por tanto el archivo en el ordenador, y eludiendo la advertencia de seguridad. Este archivo malicioso descargado, ejecuta finalmente el troyano bancario Gozi.

Más información pincha aquí.

 

 

 

La vulnerabilidad XSS parcheada en SEOPress afecta a 100,000 sitios

 

El equipo de Wordfence Threat Intelligence descubrió una vulnerabilidad en SEOPress,un complemento de WordPress instalado en más de 100,000 sitios. Este fallo hizo posible que un atacante pueda incluir scripts web arbitrarios en un sitio vulnerable que se ejecutaría cada vez que un usuario accediera a la página "Todas las publicaciones".

 

Los usuarios de Wordfence Premium recibieron una regla de firewall para protegerse contra cualquier ataque dirigido a esta vulnerabilidad el 29 de julio de 2021. Los sitios que aún usen la versión gratuita de Wordfence recibirán la misma protección el 28 de agosto de 2021.

 

SEOPress es un plugin de WordPress diseñado para optimizar el SEO de los sitios de WordPress a través de muchas características diferentes, como la capacidad de agregar metadatos de SEO, etc.

 

 

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

  

¡Hasta pronto! 



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Mensaje 1 de 1
393 Visitas
0 RESPUESTAS 0