Boletín nº 45 Noticias Seguridad en Comunidad Movistar Empresas

Angeles_Telefonica Empresas
Moderador Senior Empresas
863 Visitas

Noticias Seguridad.jpg

 

 *  Google retira 500 aplicaciones que podrían estar espiando a millones de usuarios de Android

 

Más de 500 aplicaciones maliciosas fueron retiradas de la tienda de apps Google Play Store por contar con una puerta trasera secreta para instalar spyware, y así espiar a los usuarios Android y robar sus datos. Las apps, en conjunto, habían sido descargadas más de 100 millones de veces en todo el mundo. El código malicioso instalado en estas apps fue descubierto por la firma de seguridad informática Lookout, quienes notificaron a Google para que pudiera tomar acciones al respecto. Ahora, tras haber eliminado las aplicaciones maliciosas de la tienda virtual de la compañía, han decidido anunciar su hallazgo.

 

http://es.gizmodo.com/google-retira-500-aplicaciones-que-podrian-estar-espian-1798320652

 

 

 *   WhatsApp para Android sin la clave de cifrado

 

Desde el principio, al menos en los sistemas operativos Android, la base de datos de WhatsApp que se almacena en el dispositivo se ha mantenido cifrada, para evitar que alguien fácilmente pudiera llevarse los mensajes de las conversaciones con solo acceder a la base de datos. 

 

En este enlace se explica cómo es posible que alguien que tenga acceso a un móvil puede descifrar los backups de WhastApp en Android sin clave de acceso.

 

http://www.elladodelmal.com/2017/08/aprende-como-descifrar-los-mensajes-de.html

 

*  Foxit soluciona dos 0-Day

 

Foxit Software solucionó un par de vulnerabilidades 0-Day en su lector de PDF Foxit Reader y PhantomPDF, su software de edición de PDF.

Las vulnerabilidades fueron reportadas por Zero Day Initiative (ZDI) hace varias semanas. En mayo Foxit dijo que no podía reproducir los problemas que ZDI describía y que no solucionaría las vulnerabilidades porque podrían ser mitigadas a través del Modo Seguro del software. Ahora han cambiado de opinión luego de que ZDI revelara los detalles de los errores.

 

https://threatpost.com/foxit-to-fix-pdf-reader-zero-days-by-friday/127576/

 

 

*   Roban 8 millones de dólares en Ethereum con un simple hack

 

El Ethereum y el Bitcoin, a pesar de estar pasando unos días de cierta inestabilidad (la primera ha llegado a caer hasta 134 dólares por moneda, mientras que el Bitcoin llegó a los 1.800 dólares el pasado 16 de julio), han vuelto a crecer y vuelven a situarse en valores estables. Cuando quedan apenas dos semanas para que el Bitcoin se “separe”, un hacker ha conseguido robar 8 millones de dólares en Ethereum en apenas 3 minutos.

 

https://www.adslzone.net/2017/07/18/roban-8-millones-de-dolares-en-ethereum-con-un-simple-hack/

 

 

*   Mejoras de seguridad de Android Oreo

 

La presencia en una red doméstica de un dispositivo del Internet de las cosas que esté mal configurado o que contenga vulnerabilidades puede tener consecuencias desafortunadas. Uno de los escenarios más comunes es la inclusión de un dispositivo en una botnet. Esta es quizás la opción más inofensiva para el propietario, porque los otros usos posibles son más peligrosos. Por ejemplo, los dispositivos de la red doméstica pueden utilizarse como un eslabón intermedio para cometer acciones ilegales. Además, un atacante que haya obtenido acceso a un dispositivo del Internet de las cosas puede espiar al propietario con el propósito de extorsionarlo. Ya se conocen casos de tales incidentes. Por último, y esto está lejos de ser el peor escenario, el dispositivo infectado puede simplemente dejar de funcionar.

 

https://www.android.com/versions/oreo-8-0/

 

 

*    Dispositivos inteligentes utilizados para rastrear movimientos remotamente

 

Un grupo de estudiantes relacionado con el hacking, ha demostrado que existe un nuevo método de ataque para convertir los dispositivos inteligentes en herramientas de espionaje. Con esto podrían averiguar los movimientos y actividad de una persona y recopilar todo tipo de datos.  El ataque ha sido desarrollado por cuatro investigadores de la escuela Paul G. Allen de Ciencias de la Computación e Ingeniería de la Universidad de Washington, y es tan poderoso que puede registrar lo que una persona está haciendo a través de una pared. Este sistema de seguimiento ha sido denominado como CovertBand y utiliza los micrófonos incorporados y los altavoces, algo que incluyen todos los teléfonos inteligentes, tabletas, portátiles, etc. Captan todas las ondas sonoras que se reflejan, así como el seguimiento de los movimientos de cualquier persona cerca de esta fuente de audio.

Este ataque implica el secuestro remoto de los dispositivos inteligentes. Pueden reproducir música incrustada con impulsos repetitivos que logran rastrear la posición del individuo, los movimientos del cuerpo y las actividades realizadas tanto cerca del dispositivo como incluso a través de paredes.

covertband-attack. Para llevar a cabo este proceso, el atacante primero debe engañar a la víctima. Tiene que lograr que instale una aplicación para Android de terceros en su dispositivo inteligente. Esta aplicación no requiere de permisos importantes.  Una vez instalada, de forma secreta la aplicación utiliza la API de AudioTrack para reproducir las señales acústicas a 18-20 kHz. Para enmascarar esta acción, la aplicación cubrió con pulsaciones de CovertBand tocando canciones y otros sonidos que actúan como un sonar.

 

https://securityintelligence.com/news/covertband-hijacks-smart-devices-for-surveillance-purposes-usi.../

 

 

*   PoshKPBrute, un simple script para romper la seguridad de KeePass

 

Este script es de código abierto, y podemos encontrarlo, junto a una breve documentación, en GitHub. Junto al script podemos descargar un completo diccionario de claves (más de 8 MB de texto plano) que será el que se cargue al programa para empezar a romper la seguridad de la base de datos.

Este script tiene el defecto de ser bastante lento y, aunque es capaz de probar hasta 500 contraseñas por segundo, si la base de datos utiliza una clave bastante compleja es muy probable que tardemos varias horas, o días, en romper su seguridad.

 

https://www.redeszone.net/2017/08/27/poshkpbrute-romper-contrasenas-keepass/

 

 

*   RopeMaker: convierte emails legítimos en maliciosos tras recibirlos

 

Investigadores en seguridad están avisando del descubrimiento de un nuevo exploit que podría permitir a un atacante modificar un email legítimo para volverlo malicioso, incluso después de que este haya llegado a la bandeja de entrada del destinatario.

El exploit ha recibido el nombre de RopeMaker, y aunque literalmente se podría traducir por "fabricante de cuerdas" o "sogas", la realidad es que hace referencia a Remotely Originated Post-delivery Email Manipulation Attacks Keeping Email Risky. Su descubridor ha sido Francisco Ribeiro, investigador de Mimecast dedicado a la seguridad de servicios de email y cloud.

 

http://securityaffairs.co/wordpress/62310/hacking/ropemaker-attack.html

 

 

*   Va a la cárcel el programador que manipuló el software de varias loterías de EE UU para ganar

 

En la CNBC cuentan el curioso caso de un infiltrado que ha defraudado durante años a la Asociación de Loterías estadounidense, donde trabajaba como programador. Ahora se enfrenta a 25 años de prisión por haberse hecho ilegalmente con los premios de varios estados, además de haber formado una red de colaboradores con su hermano, un antiguo juez, un amigo y un hombre de negocios que cobraban por él los premios.

 

http://www.microsiervos.com/archivo/azar/carcel-programador-software-loteria-eeuu.html