Noticias de Seguridad a nivel mundial: boletín nº 116
¿Seguridad de Iphone no funciona? nuevo malware ha infectado a más de 500 millones de usuarios Acorde a especialistas en análisis forense informático del Instituto Internacional de Seguridad Cibernética (IICS) un grupo cibercriminal identificado como eGobbler ha estado explotando una vulnerabilidad en Chrome para sistema iOS con el propósito de atacar a los usuarios de dispositivos iPhone con un exploit que les entrega malvertising; se calcula que alrededor de 500 millones de usuarios en todo el mundo han sido infectados. El malvertising es un método de ataque en el que los hackers muestran a los usuarios publicidad de apariencia inofensiva; en realidad estos anuncios contienen código que redirige a las víctimas a sitios web de contenido malicioso, comentan los especialistas en análisis forense informático. Los reportes sobre la campaña de ataques desplegada por eGobbler han concluido que este actor de amenazas ha infectado servidores de publicidad legítima, misma que ha usado para desplegar los anuncios que mostrarán la ventana emergente maliciosa. La carga útil empleada por este grupo de hackers tiene dos funciones: generar dinero con los anuncios mostrados y la capacidad de redirigir al usuario a sitios web fraudulentos donde se intentará extraer sus datos personales o infectar con malware. Continúa navegando en https://noticiasseguridad.com/ Facebook almacenó millones de contraseñas de usuarios de Instagram en texto sin formato A fines del mes pasado, Facebook reveló que "almacenaba erróneamente las contraseñas de cientos de millones de usuarios de Facebook en texto plano", incluidas las contraseñas de "decenas de miles" de sus usuarios de Instagram también. Ahora parece que el incidente es mucho peor de lo que se informó primero. Estas contraseñas de texto plano de millones de usuarios de Instagram, junto con millones de usuarios de Facebook, estaban disponibles para algunos de los ingenieros de Facebook que, según la compañía, "no abusaban de ellas". De acuerdo con la publicación actualizada, Facebook descubrió "registros adicionales de contraseñas de Instagram almacenados en un formato legible", pero agregó que su investigación reveló que "las contraseñas almacenadas nunca fueron abusadas o mal accedidas por ninguno de los empleados". La última revelación llega en menos de un día después de que se reveló que Facebook había almacenado hasta 1,5 millones de usuarios en sus servidores, sin su consentimiento o conocimiento, desde mayo de 2016. Continúa navegando en https://thehackernews.com/ Microsoft es hackeada – hackean cuentas de Outlook y cuentas de empleados Microsoft ha revelado que un grupo de hackers desconocidos ha perpetrado una brecha de datos en algunos de los sistemas de la compañía; acorde a especialistas en cómputo forense del Instituto Internacional de Seguridad Cibernética (IICS), los hackers habrían comprometido las credenciales de inicio de sesión de algunos miembros del equipo de soporte técnico de la compañía, gracias a esto, consiguieron acceder a las cuentas de email de uno de los clientes de Microsoft. Las primeras investigaciones indican que los hackers atacaron la red de la compañía en algún momento entre enero y marzo, poco después de la intrusión los cibercriminales consiguieron acceso a los datos de inicio de sesión del personal de Microsoft. Acorde a los expertos en cómputo forense, la compañía notificó al cliente comprometido sobre la situación, afirmando que: “el acceso no autorizado podría haber permitido que un usuario no autorizado consiguiera acceso a información relacionada con su cuenta de email, como nombres de carpetas, título del email, entre otros datos”. La compañía afirmó también que los atacantes no tienen acceso al contenido de las carpetas, mensajes o archivos adjuntos. Aún se desconoce el número exacto de correos electrónicos a los que los hackers accedieron. Continúa navegando en https://noticiasseguridad.com/ Nueva vulnerabilidad Día Cero en internet explorer permitiría robo de archivos locales Internet Explorer no es precisamente el buscador más popular, y en definitiva este nuevo incidente de seguridad no le ayudará. Acorde a especialistas del curso de informática forense del Instituto Internacional de Seguridad Cibernética (IICS), ha sido descubierta una vulnerabilidad día cero en este buscador que hace que las computadoras con Windows sean vulnerables a los ataques de robo de archivos. Acorde a los reportes, la vulnerabilidad se encuentra en el uso de archivos MHT de Internet Explorer cuando un usuario guarda una página web. La vulnerabilidad está en la apertura de archivos MHT. “Internet Explorer es vulnerable a un ataque de Entidad Externa XML si un usuario abre un archivo .MHT especialmente diseñado. Este inconveniente permitiría a un atacante extraer archivos locales y realizar un reconocimiento remoto de la versión de Program instalada en la máquina comprometida. Por ejemplo, enviar una solicitud c:\Python27\NEWS.txt podría devolver como respuesta información de la versión de ese programa”. Continúa navegando en https://noticiasseguridad.com/ Hackeo en Wipro; los hackers usan los sistemas de la compañía para atacar a sus propios clientes Wipro se encuentra investigando algunos reportes que sugieren que sus sistemas de TI han sido hackeados; es posible que los sistemas comprometidos se estén empleando para lanzar ciberataques contra algunos de los clientes de esta compañía. Los reportes indican que algunos de los clientes de la compañía de servicios de TI detectaron actividades maliciosas de reconocimiento de redes comunicándose directamente a las redes de Wipro. Se estima que al menos diez o doce compañías han sido afectadas. Aunque Wipro tardó un poco en fijar postura respecto a este incidente, finalmente publicó un comunicado mencionando: “Nuestros procesos internos son en verdad sólidos y nuestros sistemas de seguridad son los más avanzados para prevenir y detectar diversos intentos de ciberataques”. Acorde a los especialistas en análisis forense informático, el ataque se habría originado en el servidor de correo electrónico de la compañía, por lo que Wipro ya prepara una nueva red email de uso privado. Por el momento, los usuarios potencialmente afectados están siendo informados de la situación. Portavoces de la compañía han mantenido comunicación sobre las actualizaciones más recientes sobre este incidente: “Derivado de una compleja campaña de phishing, hemos detectado actividad anómala en las cuentas de algunos empleados en nuestra red interna”. Continúa navegando en https://noticiasseguridad.com/ Si estás interesado en noticias de ciberseguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,5 milVistas1me gusta0ComentariosNoticias de Seguridad a nivel mundial: boletín nº 103
Collection #1 una nueva brecha de datos que afecta a millones de correos electrónicos La OSI (oficina de seguridad de internautas), nos advierte de una nueva brecha que afecta a millones de cuentas de correo. Tal y como informa la OSI, se ha publicado una brecha de datos denominada Collection #1 con 773 millones de cuentas de correo. Esta filtración, a diferencia de otras, parece tratarse de una compilación de datos obtenidos a través de diversos sitios web y servicios. Es la mayor publicación de cuentas de correo y contraseñas detectada hasta la fecha que afecta a millones de personas en todo el mundo. La mayor parte de los usuarios se ven comprometidos debido a la reutilización de las contraseñas, suponiendo un riesgo elevado para la privacidad de los mismos. Se recomienda a todos los usuarios comprobar cada una de sus cuentas de correo en la plataforma Have I Been Pwned. En dicha web se puede verificar si la cuenta se ha visto afectada. Más información en https://comunidad.movistar.es/ Magecart infecta de nuevo cientos de webs de comercio electrónico Esta vez, el grupo Magecart ha comprometido 277 webs de comercio electrónico mediante la inserción de código JavaScript malicioso en una librería usada por la empresa de publicidad Adverline. Magecart. Normalmente el grupo Magecart cuando compromete un sitio web de comercio electrónico, inserta código malicioso después para capturar la información del pago realizado. Así es como en el pasado lograron acceder a la información bancaria de los clientes de las plataformas Ticketmaster, British Airways y Newegg. Sin embargo, investigadores de RiskQ y Trend Micro descubrieron cómo esta vez, en lugar de comprometer directamente webs de comercio electrónico, insertaron código JavaScript en una librería alojada en una compañía de publicidad francesa llamada Adverline. Lo que permitió interceptar la información de pago de todos los sitios web que usaban esta librería. Magecart-hacking-group. Más información en https://unaaldia.hispasec.com/ Descubren un fallo de seguridad en Fortnite que revela información personal y datos bancarios de sus jugadores Según ha comunicado la compañía de ciberseguridad Check Point , existen tres nuevas vulnerabilidades en el registro de cuentas del videojuego Fortnite que han dejado expuestos los datos personales y de tarjetas de crédito de los jugadores. A través de estas vulnerabilidades pueden hacerse con el control de las cuentas de usuarios de Fortnite, con la posibilidad de hacer compras de objetos del juego con la moneda virtual V-Buck. Este problema también afecta a la privacidad, pues los hackers podrían escuchar las conversaciones dentro de Fortnite accediendo al sonido grabado por el micrófono de los usuarios durante el juego, así como a la información personal almacenada en las cuentas. Fortnite se ha convertido en el gran fenómeno del mundo de los videojuegos en 2018. Estas nuevas vulnerabilidades podrían haber sido explotadas sin que el jugador introduzca ningún dato de acceso. Para ello, se aprovecha la infraestructura web de Epic Games y el sistema de autenticación basado en ‘tokens’. Los mecanismos de la web del videojuego, junto con los sistemas de acceso unificado Single Sign-On (SSO) como Facebook, Google y Xbox, han podido utilizarse para robar las credenciales de acceso del usuario y hacerse con la cuenta de la víctima si esta hace clic en un enlace de ‘phishing’. Más información en https://www.lavanguardia.com/ Hackean un banco usando Linkedin y Skype Los atacantes se aprovecharon de un empleado del banco para penetrar en su infraestructura informática. Redbanc, empresa encargada de administrar la red interbancaria de cajeros automáticos en Chile, sufrió un grave incidente de ciberseguridad llamado PowerRatankba, según reportan expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética, El ataque comenzó con un anuncio de LinkedIn en el que se ofrecía un empleo como programador, anuncio al que respondió un empleado de Redbanc. Los atacantes acordaron una supuesta entrevista laboral vía Skype con el empleado del banco, donde le solicitaron que descargara un archivo llamado ApplicationPDF.exe, mismo que infectó el equipo de cómputo de la víctima de la estafa. Los expertos en seguridad en redes creen que el malware fue ejecutado exitosamente, permitiendo a los atacantes explorar la red de la empresa en busca de vulnerabilidades. Más información en https://noticiasseguridad.com/. Reguladores imponen 50 millones de euros de multa para Google por privacidad de datos Las autoridades de Francia alegan que la empresa tecnológica actúa con graves faltas de transparencia. Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética informan que, de conformidad con el Reglamento General de Protección de Datos (GDPR), la Comisión Nacional de Informática y Libertades de Francia (CNIL) impuso una multa de 50 millones de euros a Google por “violaciones de transparencia y de manejo de información, pues la empresa no solicitó el consentimiento de los usuarios para procesar sus datos con fines de personalización de publicidad”. Esta medida fue tomada en consecuencia de las demandas presentadas por la organización no gubernamental None Of Your Business (NOYB), dedicada a la defensa de la privacidad de usuarios de tecnología; la ONG argumentó que “Google no cuenta con una base legal sólida para el procesamiento de los datos de sus usuarios con fines comerciales”. Expertos en seguridad en redes y privacidad comentan que, aunque Google publica toda la información que exige el GDPR, la empresa dificulta que los usuarios la encuentren, además la información es ambigua e incompleta, afirma la CNIL. “Información elemental, como propósitos del procesamiento de datos o plazos de almacenamiento de datos personales es intencionalmente difícil de reunir. Además, el informe menciona que, aunque Google afirma que solicita el consentimiento expreso de sus usuarios antes de procesar sus datos con fines comerciales, se encontró que esto no sucede de esta forma, pues los usuarios no son suficientemente informados durante este proceso, además de que la información que muestra Google puede ser ambigua o poco específica. Más información en https://noticiasseguridad.com/ Vulnerabilidades encontradas en Firmware de Chips Wifi Un especialista publicó recientemente los hallazgos de su investigación. Acorde a expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética, el firmware de los chips WiFi usados en diversos dispositivos presenta múltiples inconvenientes de seguridad. Según los reportes, algunas de estas fallas podrían ser explotadas para la ejecución remota de código arbitrario, todo sin necesidad de interacción por parte del usuario. Las fallas de seguridad fueron descubiertas en ThreadX, un sistema operativo en tiempo real (RTOS); según la página web de los desarrolladores, ThreadX cuenta con más de 6 mil millones de implementaciones, siendo uno de los programas más populares funcionando con chips WiFi. El firmware también opera en SoC Avastar 88W8897 (Wi-Fi + Bluetooth + NFC) de Marvell, presente en Sony PlayStation 4, en la tableta Microsoft Surface, Xbox One, Samsung Chromebook y algunos smartphones, reportan expertos en seguridad en redes. Inicialización de proceso de chips WiFi. Regularmente, un chip WiFi es inicializado por un controlador del fabricante encargado de cargar la imagen del firmware durante el proceso de inicio. Con el sistema en chip inalámbrico de Marvell (SoC), hay ciertos controladores que funcionan con el kernel de Linux que usa: ‘mwifiex’, ‘mlan’ y ‘mlinux’. Ambas funciones tienen capacidades de depuración, lo que permite leer y escribir desde y hacia la memoria del módulo WiFi. Controlar la asignación de bloques de memoria. Una de las vulnerabilidades descubiertas en el firmware es un desbordamiento de bloques que podría activarse cuando el chip está buscando redes disponibles, un proceso que comienza cada cinco minutos, incluso si el dispositivo ya está conectado a una red WiFi. “Un atacante podría realizar una ejecución remota de código en un Samsung Chromebook, por ejemplo, incluso sin necesidad de que el usuario realice interacción alguna”, afirma Denis Selianin, especialista en seguridad en redes y dispositivos WiFi.Más información en: https://noticiasseguridad.com/ Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!701Vistas1me gusta0Comentarios