Editado 06-09-2022 11:07
Editado 06-09-2022 11:07
Investigadores del equipo Threat Hunting de Symantec han detectado cerca de 2.000 aplicaciones móviles que contienen credenciales de AWS (Amazon Web Services) codificadas. En concreto, la mayoría de las apps (1.856) corresponden al sistema iOS, mientras que sólo 37 pertenecen a Android, de todas ellas, en el 77% se han localizado tokens de acceso válidos de AWS que podrían usarse para acceder directamente a servicios de nube privada. Además, esos tokens de AWS válidos podrían ser utilizados por parte de un atacante para acceder a instancias en la nube donde se encuentran bases de datos de servicios activos que contienen millones de registros, incluyendo detalles de cuentas de usuario, comunicaciones internas y otros datos confidenciales, según el tipo de aplicación. La investigación realizada por Symantec pretende poner en alerta a los desarrolladores de aplicaciones móviles a la hora de confiar en exceso o hacer uso de prácticas inseguras que exponen credenciales de AWS. Accede a la noticia completa en https://symantec-enterprise-blogs.security.com/
Las empresas dependen de la información y de la tecnología para su gestión: ordenadores, teléfonos móviles y tablets, bases de datos, líneas de comunicaciones…
¿Y si de repente se perdiese la información de tu negocio o la capacidad de acceder a ella? ¿Cuál es el nivel de ciberseguridad de su empresa? Posiblemente tu organización está expuesta a amenazas que no imaginas.
Continuamente estamos expuestos a amenazas con graves consecuencias, por eso te recomendamos que realices un test diagnóstico que te ayudará a detectar posibles riesgos y a conocer el estado de ciberseguridad de tu empresa. Accede a la noticia completa en https://www.incibe.es/
Investigadores de Vade han analizado una nueva campaña de phishing en Instagram en la que se estaría utilizando como señuelo la posible verificación de la cuenta con el check azul para engañar a sus víctimas a introducir sus datos y robar credenciales. Desde Vade informan que los primeros mensajes de esta actividad se detectaron en julio, llegando a volúmenes de más de 1000 al día. En los mensajes, en los que aparecen los logotipos de Instagram, Facebook y Meta, se informa a los usuarios de que su cuenta ha sido elegida para obtener la verificación oficial, incluyendo un botón que dirige al formulario que deben rellenar, advirtiéndoles que se eliminará en 48 horas. Entre los datos que se solicita a las víctimas estaría el nombre de usuario, nombre completo, correo electrónico, número de teléfono y contraseña. Una vez introducidos en la página de phishing, informan a la víctima de que su cuenta está verificada y que el equipo de Instagram se comunicará con ella en unos días. Cabe destacar que el dominio utilizado es ‘teamcorrectionbadges’, que simularía al que Instagram utiliza para verificar a los usuarios. Accede a la noticia completa en https://www.vadesecure.com/en/blog/
Se ha detectado una campaña de correos electrónicos fraudulentos suplantando la identidad de la Interpol, cuyo objetivo es extorsionar a la víctima para que descargue y lea el archivo adjunto del correo. Este se trata de un falso documento, donde se indica que se presentarán cargos contra la víctima y se le pide que contacte con la dirección de correo que aparece en el documento para esperar instrucciones del supuesto investigador. El engaño se conoce como extorsión y cualquiera podría ser víctima de él, ya que en realidad no existe ninguna investigación, sino que es el pretexto utilizado para generar preocupación al receptor del correo y que este dé señales de que el buzón está activo para continuar con el engaño.
Si has recibido un correo de este estilo, no contestes y elimínalo. Accede a la noticia completa en https://www.osi.es/es/actualidad/avisos/
Investigadores del Instituto Tecnológico de Georgia, ha descubierto más de 47.000 plugins maliciosos en páginas de WordPress analizadas a través de su framework YODA. Los investigadores detectaron casi 25.000 páginas con complementos CMS maliciosos mediante un análisis de la evolución de los plugins desde el 2012. Durante la investigación, detectaron que actores maliciosos se estarían aprovechando de las brechas de seguridad de los complementos legítimos. Para ello, utilizan el código de complementos gratuitos populares, lo infectan y esperan que la actualización automática lo distribuya. En otros casos se hacen pasar por autores legítimos o emplean los “mercados anulados” como medio de distribución. Los investigadores además informaron de un problema añadido, la infección add-add, es decir, que un complemento malicioso en el servidor infecta múltiples complementos legítimos para que repliquen su comportamiento. Más información en https://www.usenix.org/.
Los virus y el malware evolucionan continuamente y cada vez son más peligrosos. Para no correr riesgos innecesarios, te recomendamos que protejas tu empresa y evites ser víctima de un ciberataque.
Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.
¡Hasta pronto!
Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales
Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.