Boletín nº 70 Noticias Seguridad en Comunidad Movistar Empresas

Angeles_Telefonica Empresas
Moderador Senior Empresas
1.186 Visitas

Boletín de Noticias de Seguridad  Comunidad Empresas

 

INCIBE alerta de un intento de suplantación digital a Bankia y Mapfre

 

El Instituto Nacional de Ciberseguridad (INCIBE), con sede en León, ha alertado hoy de una aplicación falsa que se hace pasar por la aplicación móvil oficial de Bankia en el "Play Store", y de una campaña fraudulenta de correos electrónicos que intenta suplantar a Mapfre. En un comunicado, el INCIBE ha alertado de estas dos campañas de correos fraudulentos ('phishing') que tienen como objetivo el robo de datos personales. La primera es una aplicación falsa que se puede encontrar en el mercado oficial de aplicaciones de Google. La 'app' fraudulenta que suplanta a la de Bankia tiene el objetivo de capturar el usuario y contraseña de la víctima, aparte de tener acceso a ciertos datos almacenados en el móvil y poder realizar ciertas acciones, a través de los permisos que solicita al instalar la aplicación. La segunda es una campaña de 'phishing' que intenta suplantar a la compañía de seguros Mapfre mediante un correo electrónico falso. Este correo electrónico simula la recepción de una supuesta solicitud de cambio de dirección postal, en caso de error solicita al usuario que envíe ciertos datos personales. El INCIBE ha explicado que la solución en ambos casos pasa por conectar tanto con la entidad bancaria como con la compañía aseguradora para informar de lo sucedido. Fuente: www.lavanguardia.com

 

 

Best Buy, Delta y Sears sufren de robo de datos

 

Los detalles personales relacionados con el pasaporte, la identificación, la seguridad y la información de pasajeros no se vieron afectados, dijo Delta. La cadena de tiendas por departamentos Sears y la aerolínea Delta notificaron este miércoles que parte de la información de pago de centenares de sus clientes podría haber estado expuesta a un fallo de seguridad cibernética en el proveedor de servicios de software. Sears dijo en un comunicado que fue notificada del incidente a mediados de marzo y que el problema dio lugar a un acceso no autorizado a la información de la tarjeta de crédito de al menos de 100.000 de sus clientes. El 24 de julio, la firma de tecnología que brinda servicios de soporte en línea para Delta, Sears y Kmart entre otras compañías descubrió que un agujero de seguridad informática afectó la información de pago de sus clientes en línea, dijo Sears. Fuente: www.estrategiaynegocios.net

 

 

Vulnerabilidad en Cisco Smart Install Client permite ataques masivos

 

Varios portales de internet alrededor de todo el mundo fueron bloqueados este mes a raíz de un ataque masivo lanzado contra equipos de telecomunicaciones de la compañía Cisco.

Los ataques fueron producto de la vulnerabilidad de los dispositivos de Cisco, en los cuales fue instalado el Smart Install Client, una herramienta diseñada para permitir la instalación sin contacto de nuevos equipos de Cisco, sobre todo switches. La compañía precisó que los bots escanean todas las direcciones de Internet para detectar la presencia de dicha vulnerabilidad, lo que les permite ejecutar comandos en el sistema de los dispositivos de Cisco de forma remota.  Talos Intelligence advirtió que los ataques podrían estar asociados "con algunos estados" e hizo referencia a la alerta que dio el CERT de Estados Unidos sobre "algunos actores cibernéticos vinculados con las autoridades rusas". Fuente: blog.segu-info.com.ar

 

 

Chrome escanea el dispositivo para detectar software potencialmente no deseado

 

De acuerdo con algunos expertos en seguridad informática, parece que Chrome está escaneando los archivos de ordenadores con Windows en busca de malware.En 2017 Google añadió algunas funciones básicas de antivirus y para ello optimizó la herramienta Chrome Cleanup Tool en una alianza con la firma de seguridad ESET. Chrome está escaneando los archivos de tu ordenador en búsqueda de malware. En caso de encontrar algún archivo sospechoso, envía metadatos del archivo donde se almacena el malware y cierta información del sistema a Google y seguidamente solicita el permiso para eliminar el archivo malicioso sospechoso. Sin embargo puedes decidir no enviar información a Google desactivando la casilla de verificación y desmarcando la opción "Informar detalles en Google".

Aunque Chrome está escaneando los archivos de tu ordenador, no significa que pueda ver archivos como fotografías privadas, ya que de acuerdo con Google, el objetivo de la herramienta Chrome Cleanup Tool es asegurarse de que el malware no entre en tu navegador por medio de extensiones maliciosas. Una sección en el documento de privacidad de Chrome explica que "Chrome escanea periódicamente su dispositivo para detectar software potencialmente no deseado". Y un lenguaje similar: "Chrome escanea tu ordenador periódicamente con el único propósito de detectar software potencialmente no deseado". Fuente: motherboard.vice.com

 

 

La tercera violación de datos más grande de Finlandia expone 130,000 contraseñas de texto simple de los usuarios

 

Más de 130,000 ciudadanos finlandeses han tenido sus credenciales comprometidas en lo que parece ser la tercera violación de datos más grande jamás enfrentada por el país, informa la prensa local.

La Autoridad Reguladora de Comunicaciones de Finlandia (FICORA) advierte a los usuarios de una violación de datos a gran escala en un sitio web mantenido por el New Business Center de Helsinki ("Helsingin Uusyrityskeskus"), una empresa que ofrece asesoramiento a empresarios y les ayuda a crear planes comerciales correctos. Atacantes desconocidos lograron piratear el sitio web ( http://liiketoimintasuunnitelma.com ) y robaron más de 130,000 nombres de usuario y contraseñas de inicio de sesión de los usuarios, que se almacenaron en el sitio en texto sin usar ningún hash criptográfico. Fuente: thehackernews.com

 

 

Error crítico de ejecución de código encontrado en CyberArk Enterprise Password Vault

 

Se ha descubierto una vulnerabilidad crítica de ejecución remota de código en la aplicación CyberArk Enterprise Password Vault que podría permitir a un atacante obtener acceso no autorizado al sistema con los privilegios de la aplicación web.

Las soluciones Enterprise Password Manager (EPV) ayudan a las organizaciones a administrar de forma segura sus contraseñas confidenciales, controlando contraseñas de cuentas privilegiadas en una amplia gama de sistemas operativos cliente/servidor y mainframe, conmutadores y bases de datos, y manteniéndolos a salvo de atacantes externos y personas malintencionadas.

Descubierta por la empresa alemana de seguridad cibernética RedTeam Pentesting GmbH, la vulnerabilidad afecta a una de esas aplicaciones Enterprise Password Vault diseñadas por CyberArk, una herramienta de administración y seguridad de contraseñas que administra claves confidenciales y controla cuentas con privilegios. La vulnerabilidad (CVE-2018-9843) reside en CyberArk Password Vault Web Access, una aplicación web NET creada por la compañía para ayudar a sus clientes a acceder a sus cuentas de forma remota. Fuente: thehackernews.com

 

 

Así es como los hackers se dirigen a los switches de red de Cisco en Rusia e Irán

 

Desde la semana pasada, un nuevo grupo de piratas informáticos llamado " JHT " secuestró una cantidad significativa de dispositivos de Cisco pertenecientes a organizaciones en Rusia e Irán, y dejó un mensaje que decía: " No te metas con nuestras elecciones " con una bandera estadounidense ( en arte ASCII). MJ Azari Jahromi, ministro iraní de Comunicaciones y Tecnología de la Información, dijo que la campaña impactó aproximadamente 3.500 conmutadores de red en Irán, aunque la mayoría de ellos ya fueron restaurados. Según los informes, el grupo de piratería está apuntando a instalaciones vulnerables de Cisco Smart Install Client, una utilidad plug-and-play heredada y diseñada para ayudar a los administradores a configurar y desplegar equipos Cisco de forma remota, que está habilitada de forma predeterminada en los switches Cisco IOS e IOS XE y se ejecuta a través de un puerto TCP 4786. Fuente: thehackernews.com

 

 

Intel admite que no será posible reparar el defecto de espectro (V2) en algunos procesadores

 

Como lo especuló el investigador que reveló las fallas de Meltdown y Specter en los procesadores Intel, algunos de los procesadores Intel no recibirán parches para el ataque de análisis de canal lateral de Specter (variante 2). En una guía de revisión reciente de microcódigo ( PDF ), Intel admite que no sería posible abordar el defecto de diseño de Spectre en sus CPU antiguas específicas, ya que requiere cambios en la arquitectura del procesador para mitigar el problema por completo. El fabricante de chips ha marcado "Detenido" para el estado de producción de un total de 9 familias de productos: Bloomfield, Clarksfield, Gulftown, Harpertown Xeon, Jasper Forest, Penryn, SoFIA 3GR, Wolfdale y Yorkfield. Estas vulnerables familias de chips, que en su mayoría son viejas y salieron a la venta entre 2007 y 2011, ya no recibirán actualizaciones de microcódigos, dejando a más de 230 modelos de procesadores Intel vulnerables a los piratas informáticos que accionan millones de computadoras y dispositivos móviles. Fuente: thehackernews.com

 

 

Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.

 

¡Hasta la próxima semana!