Boletín de #Seguridad a nivel mundial: entrega nº 151

Boletín de #Seguridad a nivel mundial: entrega nº 151

Noticias-Seguridad_enero_Fb.jpg

 

 

La Guardia Civil alerta: si recibes este mensaje por WhatsApp, no lo abras

 

Todos hemos recibido cientos o miles de correos electrónicos que se envían con la intención de timarnos. Lo que no nos han llegado apenas son los intentos de phishing por WhatsApp, pero no dejan de crecer. Ante el desconocimiento general, a muchos les pillan por sorpresa y están cayendo en las malas prácticas de quien los envía.

 

La Guardia Civil ha avisado de unos mensajes de WhatsApp que se envían con la intención de realizar una suplantación de identidad y que se están expandiendo por el territorio nacional. Estos se reciben mediante mensaje de WhatsApp con el siguiente texto: “Hola, lo siento, te envíe un código de 6 dígitos por SMS por error, puedes pasar a mí por favor? es urgente”.

 

Tal como explica la Guardia Civil, este mensaje llega de un conocido de la posible víctima al que ya se ha suplantado y tiene el objetivo de que se introduzca un código de verificación que servirá para instalar malware en el móvil. Continúa leyendo en https://computerhoy.com/

 

 

 

Este Malware se propaga a través de las redes wifi sin interacción del usuario

 

 Emotet ha sido una de las familias de malware más activas entre los cibercriminales. Una de las muestras más recientes de Emotet permite a los hackers propagarse mediante redes WiFi inseguras en ubicaciones cercanas a un dispositivo infectado, aseguran especialistas en seguridad en redes.

Si encuentra una red WiFi cercana, Emotet puede infectar a cualquier dispositivo conectado, lo que significa un gran potencial de ataque para los desarrolladores del malware. Esta nueva versión de Emotet incluye nuevas tácticas de evasión de ingeniería social para realizar actividades maliciosas como robo de credenciales, despliegue de troyanos, entre otras.

Aunque los primeros registros de este binario de propagación inalámbrica de malware ocurrieron a inicios de 2020, los especialistas en seguridad en redes mencionan que el ejecutable tiene una marca de tiempo del 16 de abril de 2018, lo que significa que este vector de ataque permaneció inadvertido por casi dos años.

Esta nueva versión de Emotet infecta al dispositivo objetivo con un archivo RAR autoextraible que contiene dos binarios (worm.exe y service.exe) empleados para su propagación vía WiFi. Después de la descompresión del archivo RAR, el binario worm.exe se ejecuta automáticamente. Después de la ejecución, el binario comienza a escanear en busca de otras redes WiFi para su propagación. Emotet usa la interfaz wlanAPI, empleada para administrar perfiles de red inalámbrica y conexiones de red. Continúa leyendo en https://noticiasseguridad.com/

 

 

Claves para que un dispositivo IoT realmente sea seguro

 

Cada vez tenemos más equipos conectados a Internet. Más dispositivos con acceso a la red en nuestros hogares también significa que hay que enfrentarse a mayores riesgos. Los piratas informáticos ponen sus miras en aquellos aparatos nuevos que en ocasiones tienen vulnerabilidades de seguridad. En este artículo vamos a explicar qué hay que tener en cuenta para saber si un dispositivo IoT realmente es seguro.

Los dispositivos IoT o del Internet de las Cosas son todos aquellos aparatos que tenemos en nuestros hogares conectados a Internet.

 

Hay que tener presentes una serie de claves para no comprometer nuestra privacidad y seguridad:

 

  • Recibir actualizaciones automáticas: al adquirir un dispositivo IoT, es muy importante que reciba actualizaciones de forma automática. De lo contrario estaríamos adquiriendo un producto que puede ser vulnerable llegado el momento y poner en riesgo nuestra seguridad.
  • Permitir cifrar con contraseña: es vital que los equipos IoT que tenemos permitan cifrar con contraseña. Los dispositivos deben estar correctamente cifrados.
  • Saber cómo se almacenan los datos: esta información tiene que estar cifrada y no accesible por parte de intrusos.

Continúa leyendo en https://www.redeszone.net/

 

 

Más de 100 mil sitios web de Wordpress afectados por vulnerabilidad en el plugin Events Manager

 

Una firma de hacking ético enfocada en seguridad de WordPress ha detectado una vulnerabilidad de inyección CSV en Events Manager, uno de los plugins más populares entre los usuarios del sistema de gestión de contenido (CMS).

De ser explotada, la vulnerabilidad permitiría que un actor de amenazas remoto ejecute comandos arbitrarios en los sistemas afectados. Además de revelar la falla, los expertos de Automated WordPress Scans publicaron una prueba de concepto donde muestran la explotación en un entorno seguro, además de mencionar algunos consejos de seguridad.

Los expertos en hacking ético mencionan que el plugin afectado permite publicar listas de eventos en los sitios de WordPress, hacer reservaciones, completar formularios de registro, entre otras funciones.

Respecto a la vulnerabilidad CVS (también conocida como inyección de fórmula), ésta se presenta cuando los datos en la celda de una hoja de cálculo no son validados correctamente antes de su exportación. Los hackers pueden inyectar cargas maliciosas en el campo de ‘entrada’; cuando se usa un programa de hoja de cálculo para abrir un archivo CVS, el software interpreta cualquier celda que comience con el carácter ‘=’ como una fórmula. Este proceso desencadena la ejecución de comandos arbitrarios en el sistema objetivo.Continúa leyendo en https://noticiasseguridad.com/.

 

 

 

Si te interesan las noticias de seguridad, te recomendamos que accedas a nuestro foro de seguridad.

 

 

¡Hasta pronto

 



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Mensaje 1 de 1
1.883 Visitas
0 RESPUESTAS 0