Boletín nº 81 Noticias Seguridad en Comunidad Movistar Empresas

Angeles_Telefonica Empresas
Moderador Senior Empresas
1.096 Visitas

Boletín de Noticias de Seguridad  Comunidad Empresas

 

56% de las organizaciones sufrieron el ransomware

 

El Informe Global sobre Ransomware de 2018 de SentinelOne pone sobre la mesa datos sobre organizaciones en Estados Unidos que han sido víctimas de un malware del tipo mencionado. La encuesta muestra que el 53% de las organizaciones en Estados Unidos han culpado de la infección por ransomware a las soluciones de antivirus antiguas, que fallaron a la hora de proteger sus sistemas. Dentro de ese grupo, el 68% se siente más seguro tras sustituir las soluciones antimalware obsoletas que utilizaban por protección de última generación. Con un panorama cada vez más complejo en torno a los malware y ciberataques, tener una protección que responda a los verdaderos desafíos actuales en términos de ciberseguridad puede terminar siendo crítico. El 56% de las organizaciones indicaron que están poniendo en marcha planes de formación y concienciación para sus empleados con el fin mejorar el conocimiento y participación en la seguridad a nivel organizacional

 

Los cibercriminales no se quedan ni mucho estancados, sino que sus métodos no paran de evolucionar. Aquí siempre es mejor ser malpensado y asumir que siempre están un paso por delante de las medidas defensivas, más si tenemos en cuenta que llegan a tener hasta acceso a peligroso material procedente de las más importantes agencias de inteligencia y seguridad. Fuente: muyseguridad.net.

 

Facebook vuelve a filtrar datos de 120 millones de usuarios

 

Una nueva aplicación vuelve a poner a Facebook en el centro de las críticas respecto al mal uso de los datos de sus usuarios. Los que tienen un perfil hace una década podrán recordar el furor que fueron los tests de personalidad, en donde el usuario respondía unas preguntas y a cambio la plataforma te decía a qué jugador de fútbol te parecías o qué princesa de Disney eras.

Esta última es la que llamó la atención de Inti De Cukelaire, un experto en seguridad informática que expuso como la aplicación NameTests.com filtró datos de sus usuarios durante años con la vista gorda de la red social.

La plataforma acumulaba información de más de 120 millones de usuarios cada mes y, desde hace dos años, permitía que cualquiera pueda tener acceso a la información de los que iniciaron el test. Según se abría el test, la app era capaz de hacer un barrido de la información privada, se hubieran dados permisos o no. El otro grave error de seguridad de la plataforma era que esos datos estaban disponibles en un archivo que podía consultarse o que se compartía con terceros a través de los sitios visitados por los usuarios.

Desde Facebook reconocieron el error y confirmaron que ya trabajaron para corregir la vulnerabilidad. Fuente: www.businessinsider.es.

 

 

Redes LTE y 5G podrían verse afectadas por nuevas vulnerabilidades

 

Un grupo de investigadores en pruebas de penetración ha demostrado la capacidad de identificar pasivamente detalles de sesión y de realizar hijacking, lo que permite ataques de phishing.

Acorde al Instituto Internacional de Seguridad Cibernética, los investigadores han encontrado vulnerabilidades en los estándares de LTE, que dejan a los usuarios vulnerables a posibles ataques, como determinar identidades de usuario, determinar a qué sitios web accedió un usuario determinado y alterar el tráfico DNS, lo que permite a los atacantes secuestrar una conexión y redirigir a las potenciales víctimas a sitios de phishing. Las vulnerabilidades fueron descubiertas por expertos en pruebas de penetración de las universidades Ruhr-Universität y la Universidad de Nueva York en Abu Dhabi, remarcando que de los tres tipos de posibles ataques dos son pasivos, lo que permite a los atacantes escuchar el tráfico e intentar derivar información en función de esos datos. El tercero es un ataque activo, llamado por los investigadores “aLTEr”. El ataque aLTEr es técnicamente complejo, en parte porque depende en gran medida de que exista infraestructura externa: funciona como una redirección de DNS, lo cual es posible debido a la aplicación inconsistente de la autenticación en las capas de LTE. Fuente: noticiasseguridad.com

 

Hackean la tienda de Adidas en estados unidos para robar datos de los clientes

  

Todo parece indicar que la tienda oficial de Adidas en Estados Unidos ha sido hackeada, exponiendo datos comprometedores entre los que se encontrarían los detalles de contacto, las direcciones físicas, las direcciones de email y las contraseñas, con casi toda probabilidad cifradas. La compañía de ropa deportiva ha comunicado que otros datos comprometedores como las tarjetas de crédito y la información sobre el estado físico de sus usuarios (derivada de productos como las pulseras que miden la actividad física) no han sido expuestos. Adidas empezó a ser consciente del ataque el 26 de junio de este este año, cuando se detectó el acceso no autorizado a la tienda por parte de alguien que dijo haber obtenido de forma limitada ciertos datos de los clientes de Adidas. La multinacional ha iniciado una investigación y está notificando a los clientes sobre la brecha de datos que ha padecido en su tienda. Como suele ser habitual en este tipo de incidentes, se está recomendando a los clientes cambiar la contraseña cuanto antes a pesar de que en teoría los hackers no tendrían que tener acceso a las cuentas con las contraseñas cifradas. Fuente: noticiasseguridad.com

 

 

Ataque RAMpage: afecta a todos los Android desde 2012

 

RAMpage fue descubierto por un grupo de ocho académicos en tres universidades diferentes y el documento de investigación oficial se publicó el 28 de junio de 2018. Hasta ahora con el ataque se han conseguido replicar en un LG G4 y aseguran que cualquier teléfono fabricado desde 2012 hasta hoy se encuentra potencialmente expuesto al peligro que supone este error en el sistema. Es esto último, precisamente, lo que hace notoria a la vulnerabilidad, pues afecta de manera inmediata a millones de smartphones alrededor del mundo. RAMpage rompe el aislamiento fundamental entre las aplicaciones del usuario y el sistema operativo. Si bien las aplicaciones generalmente no tienen permiso para leer datos de otras aplicaciones, un programa malicioso puede crear un exploit de RAMpage para obtener control administrativo y es capaz de acceder a los datos, por ejemplo, de contraseñas guardados en el navegador o de apps administradoras de contraseñas, fotos personales, emails, mensajes y hasta incluso documentos.

Este ataque se centra en subsistema ION, un driver que se dedica a la gestión de memoria, el cual, Google introdujo en Android 4.0 Ice Scream Sandwich. Aunque RAMpage afecte de momento a Android también se espera que se adapten versiones que impacten a iOS y otros dispositivos como ordenadores. Fuente www.androidcentral.com

 

 

Rastreo de correos electrónicos y cómo evitarlo

 

Imagina que dentro de tu buzón de correo ordinario hay una cámara que supervisa qué folletos lees y cuáles tiras sin pensártelo. Puede que nunca te lo hayas planteado, pero el correo electrónico ha otorgado esta habilidad a los creadores de spam y de correo directo. Durante su existencia, el correo electrónico ha evolucionado de un simple texto a mensajes llamativos con todo tipo de fuentes, estilos e imágenes incorporadas. En cuanto a sus habilidades, los correos ahora son muy parecidos las páginas web, es decir, los remitentes pueden insertar elementos en mensajes para rastrear lo que tiene lugar en el buzón. Los investigadores de la Universidad de Princeton han analizado unos mil correos publicitarios  y han descubierto que el 70% de los mensajes contenían rastreadores de publicidad, elementos de descarga automática como imágenes invisibles que no solo informan al remitente cuándo y cuántas veces abres el mensaje, sino que también transmite datos personales (por ejemplo, tu dirección de correo electrónico) en la cadena de consulta. Además, la consulta del dominio de rastreo refleja tu dirección IP, a través de la cual se puede determinar tu ubicación aproximada. Estas tecnologías permiten que los creadores de publicidad en correos electrónicos dirijan sus mensajes de forma más eficaz. Por ejemplo, el rastreo es muy útil en los famosos test A/B, que ayuda a determinar qué temas y qué tipo de mensajes suelen ser más atractivos (como usar o no emoticonos).Fuente: www.kaspersky.es

 

 

Vulnerabilidad en McDonald's permite robar contraseñas de usuarios

 

Abusando de Insecure Cryptographic Strorage y un Server Cross-Site-Scripting es posible robar contraseñas de usuarios de McDonald's, además de otros detalles como nombres de usuario, direcciones y detalles de contacto. Reflected XSS a través de AngularJS sandbox es lo que permite lograr esto, pero necesitas forzar el inicio de sesión de un usuario para poder realizarlo. McDonald's usa CryptoJS para cifrar y descifrar datos sensibles como la cookie de sesión pero usan la misma clave y IV (Vector de Inicialización) para cada usuario. Para robar la cookie, el método getCookie no funciona pero Tijme Gommers ha publicado un código en Javascript que carga la página de inicio en una iframe para robar la cookie. McDonald's recibió múltiples reportes de la vulnerabilidad pero no respondieron y por eso se ha hecho pública la vulnerabilidad. Fuente: finnwea.com.

 

Cómo un malware podría dañar físicamente tu equipo

 

Cuando navegamos, cuando utilizamos cualquier equipo informático, estamos expuestos a sufrir infecciones en forma de malware. Son muchas las variedades que podemos encontrarnos. También son múltiples las formas en las que podemos ser víctimas de algún ataque. Es vital tener ciertas precauciones de cara a protegernos. Ahora bien, ¿el malware solamente puede afectar al buen funcionamiento, al sistema, o podría afectar de forma física? La realidad es que un equipo afectado podría ser dañado físicamente incluso hasta el punto de quemarse o sufrir algún fallo de hardware. Todas las variedades de malware alteran, de una u otra forma, un sistema. Puede provocar ralentización, una navegación más lenta, mal funcionamiento de algunas aplicaciones… 

También puede afectar a los mineros de criptomonedas. Un ejemplo son los mineros de criptomonedas. Este tipo de malware utiliza los recursos de un equipo para llevar a cabo su función. Puede poner al límite una tarjeta gráfica o CPU y, en última instancia, llegar a quedar completamente inutilizado. A quemarse el hardware, incluso. Fuente: www.redeszone.net.


 

Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.

 

¡Hasta la próxima semana!