Boletín nº 82 Noticias Seguridad en Comunidad Movistar Empresas
Facebook vuelve a filtrar datos de 120 millones de usuarios Una nueva aplicación vuelve a poner a Facebook en el centro de las críticas respecto al mal uso de los datos de sus usuarios. Los que tienen un perfil hace una década podrán recordar el furor que fueron los tests de personalidad, en donde el usuario respondía unas preguntas y a cambio la plataforma te decía a qué jugador de fútbol te parecías o qué princesa de Disney eras. Esta última es la que llamó la atención de Inti De Cukelaire, un experto en seguridad informática que expuso como la aplicación NameTests.com filtró datos de sus usuarios durante años con la vista gorda de la red social. La plataforma acumulaba información de más de 120 millones de usuarios cada mes y, desde hace dos años, permitía que cualquiera pueda tener acceso a la información de los que iniciaron el test. Apenas se abría el test, la app era capaz de hacer un barrido de la información privada, se hubieran dados permisos o no. De nuevo, los usuarios de la app tendrán que volver a autorizar a la aplicación para poder seguir usándola, indicó la red social en una publicación. El experto en seguridad informática que descubrió la falla creó un video explicando cómo funcionaba el error. Hasta el momento no hay evidencia que permita asegurar si la información expuesta por Nametests fue utilizada por otros y cuantá gente ya lo había descubierto al error. Como si fuera poco Facebook ha revelado el pasado fin de semana que ha tenido asociaciones con 52 organizaciones con las que ha compartido datos, posiblemente sin el consentimiento de los usuarios. Fuente: www.businessinsider.es Los ataques de criptomonedas se disparan, hackers roban $761 millones en seis meses CipherTrace, firma de seguridad informática y pruebas de penetración, menciona que la suma de criptomoneda robada y utilizada en el lavado de dinero en la primera mitad de 2018 ya supera en tres veces la cantidad robada durante todo el 2017. La compañía presume haber encontrado que 761 millones de dólares han sido lavados desde inicios de 2018 a partir del robo de criptomoneda. La cifra representa un ascenso escandaloso en comparación con los 266 millones de dólares robados en todo el 2017. Expertos en pruebas de penetración del Instituto Internacional de Seguridad Informática mencionan que quienes realizan operaciones con criptomoneda se han vuelto víctimas predilectas de los hackers; dado que es prácticamente imposible proteger sus activos virtuales, es relativamente fácil que sean susceptibles de ataques. Fuente: noticiasseguridad.com Polar, monitor fitness finlandés, acusado de filtrar datos sobre el personal militar Polar, un gadget de monitoreo de ejercicios se une a una larga lista de dispositivos que presuntamente filtrarían información de sus usuarios por fallas de seguridad, afirma el Instituto Internacional de Seguridad Cibernética. Polar no sólo hace que sea relativamente fácil ver las sesiones de entrenamiento de personas específicas, sino que también puede mostrar todos los ejercicios que ha realizado una persona desde 2014. Los especialistas en seguridad informática ilustraron lo insegura que es la app al mostrar un mapa que muestra los ejercicios de los militares en una base militar en Malí, África Occidental. Agregaron que también es posible identificar individualmente a las personas en la interfaz de Polar, encontrando sus nombres completos y varios perfiles de redes sociales, así como localizar sus direcciones de casa. Los investigadores demostraron ser capaces también de encontrar en el sitio web de Polar registros de personas que se ejercitan en más de 20 sitios sensibles (como hogares o instalaciones militares), reuniendo una lista de casi 6 mil 500 usuarios únicos, que marcaban los lugares donde trabajan, viven y salen de vacaciones. Fuente: noticiasseguridad. Backswap: malware bancario que utiliza método ingenioso para vaciar cuentas A lo largo de los últimos años, los malware bancarios (también conocidos como “bankers”) han visto disminuida su popularidad entre los cibercriminales. Una de las razones para explicar esta realidad puede deberse a que tanto las compañías desarrolladoras de soluciones de seguridad, como los desarrolladores de navegadores, están continuamente ampliando el campo de acción de sus mecanismos de protección contra ataques de troyanos bancarios. Esto hizo que los fraudes mediante malware bancarios sean más difíciles de realizar, lo que trajo como resultado que los creadores de estos códigos maliciosos se enfocaran más en el desarrollo de otros tipos de malware más rentables y fáciles de desarrollar, como ransomware, mineros de criptomonedas o códigos maliciosos para robar criptomonedas. Sin embargo, recientemente descubrimos una nueva familia de malware bancario que utiliza una técnica innovadora para manipular el navegador: en lugar de usar métodos complejos de inyección de procesos para monitorear la actividad del navegador, el malware coloca hooks para interceptar eventos específicos del bucle de mensajes de Windows, de tal modo que pueda inspeccionar los valores de las ventanas en busca de actividades bancarias. Una vez que la actividad bancaria es detectada, el malware inyecta un JavaScript malicioso en el sitio web, ya sea a través de la consola JavaScipt del navegador o directamente en la barra de dirección. Todas estas operaciones son realizadas sin que el usuario se entere. Si bien se trata de un truco aparentemente sencillo. Fuente: welivesecurity. Algunos móviles de Samsung envían fotos privadas sin permiso por SMS Con la privacidad adquiriendo una importancia creciente parece que los usuarios empezamos a tomárnosla en serio. Permisos extraños, aplicaciones que comparten datos… Y errores en apps que terminan vulnerando nuestra privacidad. Uno de estos errores está afectando a los dueños de algunos móviles de Samsung: la aplicación de mensajes está enviando fotos privadas sin permiso. WhatsApp pierde al último defensor de su privacidad. El error está sumamente localizado ya que atañe a la aplicación stock de Samsung para los SMS. Dicha aplicación se actualizó hace muy poco, de ahí que sea ahora cuando se esté descubriendo su mal funcionamiento. Sin que el usuario intervenga, la app de Mensajes de Samsung estaría enviando la galería de fotos a los contactos más allegados. Actualización: Samsung ha emitido un comunicado descartando problemas en el hardware o software de sus dispositivos. Asegura que continuará investigando lo sucedido. Fuente: elandroidelibre. Los desarrolladores de apps para Gmail pueden leer tus mensajes Según un informe del Wall Street Journal del que se han hecho eco en The Verge, diversos desarrolladores de apps tienen acceso y pueden leer los correos electrónicos enviados y recibidos en Gmail. Hace ya un año que en Google no leen correos privados de Gmail, pero esta popular herramienta de correo electrónico de Google cuenta con una configuración de acceso que permite a empresas y desarrolladores de apps acceso a los emails, lo que les permite ver detalles privados de los mismos. Por ejemplo, las direcciones de los receptores de dichos correos, así como todo el mensaje. Eso sí, para poder acceder al correo, las apps necesitan contar con el consentimiento del usuario. Pero este permiso no aclara si al dar acceso, se permite que los humanos, además de las máquinas, puedan leer mensajes. Fuente: muycomputerpro NHS Digital revela erróneamente datos de 150,000 pacientes NHS Digital es el socio nacional de información y tecnología para el sistema de salud y asistencia social. Tiene la responsabilidad de estandarizar, recopilar y publicar datos e información de todo el sistema de salud y asistencia social en Inglaterra. Por lo tanto, es responsable de almacenar y difundir los datos del paciente NHS a aquellos calificados para recibirlo. El mismo día, NHS Digital lanzó su propia declaración . "Nos disculpamos sin reservas por este problema, que ha sido causado por un error de codificación de un proveedor del sistema GP (TPP) y significa que las preferencias de datos de algunas personas no se han respetado cuando tenemos datos diseminados. El error de codificación TPP significaba que no lo hicimos recibir estas preferencias y, por lo tanto, no hemos podido aplicarlas a nuestros datos ". El error de software se detectó el 28 de junio, tres años después del lanzamiento de SystmOne, cuando TPP cambió a un nuevo sistema. Ni Jackie Doyle-Price ni NHS Digital han dado cifras sobre cuántas veces se han compartido erróneamente estos datos externamente durante este período. Sin embargo, NHS Digital compila y publica un registro de organizaciones que reciben datos de pacientes. Fuente: www.securityweek.com Nueva característica de seguridad de Apple se puede eludir con un adaptador que la propia marca vende Apple lanzó un par de actualizaciones para su software, corrigiendo errores y reparando agujeros de seguridad en MacOS, watchOS, tvOS, Safari, iTunes para Windows, iCloud para Windows y de iOS para iPhone y para iPad. El parche de software para iOS, que actualiza a la versión 11.4.1, es particularmente interesante ya que incluye una nueva característica, el Modo USB restringido. Acorde a especialistas en borrado seguro de datos, esta funcionalidad está diseñada para desactivar el puerto Lightning de un iPhone o iPad, impidiendo que transfiera datos una hora después de que el dispositivo se bloqueó por última vez. Todavía puede cargar su dispositivo después de que se desactivó su puerto Lightning, pero debes introducir tu contraseña si deseas usar el puerto para transferir datos. En más detalles, la empresa comunicó que “con el iOS 11.4.1, si usa accesorios USB con su dispositivo iOS, o si lo conecta a una PC, deberá desbloquear su dispositivo para que sea reconocido. Su accesorio permanecerá conectado, incluso si su dispositivo se bloquea posteriormente. Si no desbloquea su dispositivo iOS, o no lo ha desbloqueado y conectado a un accesorio USB en la última hora, su dispositivo no se comunicará con el accesorio o la computadora, y en algunos casos, es posible que no cargue. Investigadores especialistas en borrado seguro de datos descubrieron que el temporizador de una hora puede reiniciarse simplemente conectando el iPhone a un accesorio USB sin características de seguridad. En palabras simples, cuando un agente obtiene un iPhone, deberá conectarlo de inmediato a un accesorio USB para evitar que el modo USB restringido bloquee el equipo después de una hora, lo que sólo funciona si el modo restringido aún no se ha activado. Fuente: noticiasseguridad.com Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1 milVistas1me gusta0ComentariosBoletín nº 59 Noticias Seguridad en Comunidad Movistar Empresas
* Vulnerabilidad en Signal, WhatsApp, and Threema permite el acceso a los chats grupales A pesar del cifrado de extremo a extremo mediante el cual Signal, WhatsApp, and Threema aseguran que solo emisor y receptor pueden leer lo que se envía, y que nadie más (ni siquiera WhatsApp) lo puede hacer, una nueva investigación de la universidad Rurh de Bochum [PDF] revela una vulnerabilidad que compromete la privacidad del contenido multimedia y los datos personales de los chats grupales. La investigación fue publicada el miércoles en Real World Crypto Security Symposium en Suiza. En el paper se analizan distintos tipos de enfoques para explotar vulnerabilidades en los mensajeros actuales, el analista jefe de Kaspersky Lab, Victor Chebyshev, ha asegurado que las vulnerabilidades descubiertas en la infraestructura de servicios de mensajería, "dan la oportunidad a los intrusos de agregar nuevos miembros a los chats grupales sin que este hecho sea evidente para los demás miembros. Si no queda más remedio que compartir información confidencial por WhatsApp, hay que evitar hacerlo en un chat de grupo y, en su lugar, enviar un mensaje directo". Toda la información en este artículo. * MaMi, el nuevo spyware para macOS Se ha descubierto un malware para macOS cuya característica principal es modificar los servidores DNS de la máquina infectada, y que incluye código con funcionalidades de espionaje. La maligna configuración de DNS's extraído de objective-see.com. Patrick Wardle, un experto en seguridad informática ha descubierto un spyware para macOS, gracias al reporte de un usuario en el foro de Malwarebytes. Este usuario reportaba que su compañera de trabajo había instalado algo por accidente, y tras ello su configuración de servidores DNS permanecía fija apuntando a direcciones IP no deseadas. El malware, bautizado como OSX/MaMi debido a una de los cadenas usadas en el código fuente, tiene dos funciones principales que destacan: el secuestro de la configuración de los servidores DNS para que apunten a servidores controlados por el atacante y la instalación de un certificado raíz. Lo primero permite que cuando la víctima quiera visitar "google.com", sea el atacante quien responda a qué servidor debe acudir la víctima para descargar esa página web, con lo cual puede responder que acuda a un servidor diseñado para robar información. Toda la información aquí. * Encuentran un grave fallo en Gmail que puede dejar sin servicio de correo a cualquier usuario La empresa de seguridad We Are Segmented daba a conocer una nueva vulnerabilidad en los servidores de Gmail, un fallo de seguridad bastante preocupante para Google. Tal como ha podido demostrar esta empresa de seguridad, el fallo en los servidores puede permitir a un atacante enviar un correo especialmente diseñado con un texto “Zalgo” que, al recibirlo la víctima, podría dejarle sin acceso al correo electrónico. Un texto Zalgo es un tipo de texto formado por caracteres (letras, números, símbolos, etc) unicode que se extiende hacia arriba, abajo, derecha e izquierda mezclándose con el texto original. El investigador de seguridad que descubrió este fallo empezó probando los efectos de este tipo de texto, formado por más de 1 millón de caracteres, al inyectarlo en cualquier página web desde el navegador. Al hacerlo, pudo ver cómo el navegador se bloqueaba por completo y quedaba totalmente inutilizado. Si quieres saber más sobre este tema, pulsa en este enlace. * Skygofree es el spyware más poderoso de la historia, según expertos Un grupo de investigadores de seguridad informática ha revelado una nueva variedad de malware de Android que ha sido catalogado como una de las herramientas de spyware más poderosas jamás detectadas. Bajo el nombre ‘Skygofree’, apodado así por los expertos de Kaspersky Lab, el spyware se ha utilizado desde el 2014 para atacar Smartphones, robar chats de WhatsApp, grabar conversaciones y espiar los mensajes de texto de las víctimas, así como también llamadas telefónicas, audios, eventos de agenda y ubicación geográfica de dispositivos . El malware generalmente se propaga a través de sitios web comprometidos que imitan a los operadores móviles más conocidos, incluidas las empresas británicas Three y Vodafone. Si bien el código interno del malware ha cambiado a lo largo de los años, los investigadores dicen que se puede utilizar para dar a los hackers control remoto total del dispositivo infectado. La última versión del Skygofree contiene 48 comandos para diversas formas de espionaje. Uno de ellos se conoce como ‘geofence’, y solo graba audio cuando el objetivo se encuentra en una ubicación específica. Otro comando, llamado ‘WiFi’, podría usarse para interceptar los datos que fluyen a través de una red inalámbrica. Si te interesa leer la noticia completa, accede a este enlace. * Otro error en Intel AMT permite acceso remoto con contraseña "admin" Ha sido un año nuevo terrible para Intel. Los investigadores advierten de un nuevo ataque que se puede llevar a cabo en menos de 30 segundos y que potencialmente afecta a millones de computadoras portátiles en todo el mundo. Mientras Intel se apresuraba a implementar parches para las vulnerabilidades de Meltdown y Spectre, los investigadores de seguridad descubrieron un nuevo fallo crítico de seguridad en el hardware de Intel que podría permitir a los piratas informáticos acceder a las computadoras portátiles corporativas de forma remota. ¿Cómo es el ataque? Reiniciar el el sistema de la víctima, presionar CTRL-P para iniciar la BIOS de Intel Management Engine (MEBx), introducir la contraseña predeterminada que es:"admin", una vez iniciado el proceso, el atacante puede cambiar la contraseña predeterminada y habilitar el acceso remoto. Ahora, el atacante puede acceder al sistema de forma remota mediante la conexión a la misma red inalámbrica o cableada. Más información aquí. * Bypass del doble factor de autenticación por SMS En 2016, el broker de criptodivisas Coinbase informó que recibió ataques de intercambio de puertos, el cual ocurre cuando un delincuente conecta el número de teléfono de la víctima a un dispositivo bajo su control y logra obtener sus SMS. El ataque comienza cuando el delincuente busca personas que trabajan en una industria en particular o revisando las cuentas de las redes sociales que mencionan Bitcoin y Coinbase. El ladrón no tardará mucho en encontrar la dirección de correo electrónico y el número de teléfono móvil de la víctima en línea a través de una página de contacto, por ejemplo, fingiendo ser un usuario legítimo, el delincuente llama al proveedor de telefonía móvil de la víctima. Más información en este enlace. * Google Cloud alcanza la certificación de ciberseguridad ENS Con esta certificación de conformidad con el Esquema Nacional de Seguridad, el servicio Cloud de la compañía amplía su ámbito de implantación a nuevas empresas, organismos y administraciones públicas. Google informa que desde finales del pasado año, desde octubre de 2017, su plataforma Cloud cuenta con la certificación de conformidad del ENS (Esquema Nacional de Seguridad) de nuestro país en la categoría de Nivel Alto. Desde Google afirman cumplir con la regulación europea y española (LOPD, Ley Orgánica de Protección de Datos) y ofrecer dos alternativas de cumplimiento. En la actualidad, Google cuenta con más de 3 millones de clientes a nivel mundial, y gracias a la certificación obtenida de ENS, la cartera de clientes previsiblemente se ampliará, con posibilidad de llegar a nuevos clientes de la administración pública. De hecho, los servicios y productos Azure y Office 365 de Microsoft ya la obtuvieron a mediados del año 2016 como cita Microsoft Trust Center, un reconocimiento que posicionó a Microsoft Ibérica como el primer proveedor Hyper Scale Cloud en conseguir dicha certificación cumpliendo con las exigencias legales en materia de seguridad. Más info aquí. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.1,2 milVistas1me gusta0Comentarios