Boletín nº 88 Noticias Seguridad en Comunidad Movistar Empresas
Si recibes un correo con tu contraseña en el asunto… Una nueva forma de extorsión empezó a circular en los últimos meses a través de los correos electrónicos. Se trata de un mensaje que en el "Asunto" del mismo señala que conoce alguna de las contraseñas de las cuentas de usuarios del destinatario, que en su mayoría, asustados, abrieron el correo y se encontraron con un mensaje. Fuente: https://www.welivesecurity.com/la-es/ Estados Unidos inculpa a norcoreano detrás de WannaCry y el hackeo a Sony El Departamento de Justicia de los Estados Unidos ha anunciado este jueves los cargos y las sanciones contra el pirata informático norcoreano detrás de la creación de WannaCry, el ataque de ransomware más dañino de la historia y que tuvo alcances globales en el 2017, el robo de 81 millones al Banco Central de Bangladesh en el 2016 y el hackeo a Sony Pictures en el 2014, entre otros numerosos ataques o intrusiones en las industrias del entretenimiento, los servicios financieros, la defensa, la tecnología y las divisas virtuales, la academia y los servicios eléctricos. Park Jin Hyok es inculpado de conspirar para cometer fraude electrónico e informático. Se trata de Park Jin Hyok, quien forma parte del grupo de hackers conocido como Lazarus, que ha sido vinculado con el Gobierno de Corea del Norte. Fuente: https://hipertextual.com/ Veeam expuso una base de datos con millones de correos Veeam, la compañía de respaldo y recuperación de datos, que se promociona como un gigante que entre otras cosas "puede anticiparse a las necesidades, satisfacer la demanda, y moverse de manera segura a través de múltiples infraestructuras de nubes", se cree que extravió su propia base de datos de registros de clientes. Después de que TechCrunch informara a la compañía de la exposición, el servidor se desconectó durante tres horas. El investigador de seguridad Bob Diachenko encontró una base de datos expuesta que contiene más de 200 GB de registros de clientes, en su mayoría nombres, direcciones de correo electrónico y, en algunos casos, direcciones IP. Puede que no parezca mucho, pero esos datos serían una mina de oro para los spammers y delincuentes que realizan ataques de phishing. Diachenko, dijo en su blog que la base de datos no tenía contraseñas y que nadie podía acceder a ella para saber dónde buscarla. La base de datos de 200 GB incluía dos colecciones que tenían 199,1 y 244,4 millones de direcciones de correo electrónico y registros respectivamente durante un período de cuatro años entre 2013 y 2017. Sin descargar en todo el conjunto de datos, no se sabe cuántos registros están duplicados.Fuente: ttps://techcrunch.com/ Cold Boot, el método que permite sustraer información de discos cifrados Una investigación de la firma de seguridad informática F-Secure ha revelado que una gran parte de los ordenadores modernos tienen un error que permite a los hackers robar claves de cifrado, entre otros datos confidenciales. En su informe, F-Secure asegura que logró revivir un ataque llamado Cold Boot, que apareció por primera vez hace una década y que implica el robo de datos de usuarios mientras se ejecuta el proceso de reinicio del ordenador. En este sentido, los expertos advierten que la mayoría de los ordenadores modernos y actuales son vulnerables a este fallo. Cold Boot Attack es un exploit conocido por los hackers desde el año 2008, y su activación consiste en reiniciar un ordenador sin aplicar un adecuado proceso de apagado del equipo, y posteriormente ejecutar un análisis de los datos residuales que están alojados en la RAM del ordenador. A pesar de que casi todas las portátiles de la actualidad fueron diseñadas para realizar el proceso de sobreescritura de estos datos de manera predeterminada, F-Secure afirma que ha logrado deshabilitar dicha función. Fuente: https://www.tekcrispy.com/ Tus metadatos hablan de ti más de lo que imaginas "Nos espían, nos escuchan...", como usuarios que utilizamos Internet a diario cada vez somos más conscientes del rastro que dejamos cuando navegamos y como nuestros movimientos generan información muy relevante para trazar un perfil impersonal de nuestros gustos y necesidades. Nuestras horas de conexión, búsquedas, número de perfiles en redes sociales, número de seguidores, retuits y un sinfín de parámetros más, son utilizados para encasillarnos en grupos y bases de datos que posteriormente tendrán (en muchos de sus casos), un uso comercial. Esta información, se obtiene de diferentes fuentes de las que el usuario medio no suele ser plenamente consciente, y los metadatos es una de las más utilizadas. En este blog, ya hemos analizado anteriormente su importancia y como su uso sin control puede constituir un riesgo para la seguridad de una organización. Al fin y al cabo, son datos que se asocian de forma automática a casi cualquier tipo de documento y que, sin el control y tratamiento adecuado, pueden acabar derivando en incidentes de seguridad cuando salen de su ámbito interno y afectar por igual a usuarios y organizaciones públicas y privadas. Fuente: https://blog.elevenpaths.com/ El sistema de acceso y arranque sin llave de Tesla y McLaren, hackeado Hallan un fallo de seguridad los sistemas de acceso y arranque sin llave de ambas marcas. McLaren enviará a sus clientes una bolsa de bloqueo de señal para la llave de los vehículos. Tesla ya ha lanzado una actualización para añadir una clave extra y reforzar la seguridad. En un mundo cada vez más informatizado, cada vez más elementos de nuestra vida cotidiana son susceptibles de ser hackeados. El vehículo no es una excepción y por ello los fabricantes cada vez invierten más en seguridad cibernética e incluso contratan hackers para de alguna forma tejer una red que proteja a sus coches. Sin embargo, no siempre funciona y así ha quedado patente gracias a un equipo de investigadores que han puesto en entredicho el sistema de acceso y arranque sin llave de Tesla y McLaren. Un equipo de investigadores de la Universidad de Lovaina, Bélgica, han desarrollado dentro de su programa de trabajo un pequeño aparato capaz de desencriptar los códigos que dan vida al sistema de acceso y arranque sin llave de los vehículos de Tesla y McLaren, clonando sus 'llaves' y consiguiendo así poder abrir casi todos varios modelos de ambas marcas. Aunque no han difundido detalles de su investigación, este equipo de expertos en seguridad informática y criptografía industrial han publicado un vídeo demostrando la teórica vulnerabilidad de estos sistemas. Fuente: https://soymotor.com Vulnerabilidades en VPNs permiten ejecución de código Un grupo de investigadores de Cisco Talos ha encontrado vulnerabilidades en algunas de las VPN más populares del mercado. Se trata de ProtonVPN y de NordVPN. Estos fallos podrían permitir la ejecución de código de forma arbitraria por parte de atacantes. Estos fallos de seguridad fueron nombrados como CVE-2018-3952 (NordVPN) y CVE-2018-4010 (ProntonVPN). Hay que mencionar que estas vulnerabilidades no son recientes y las compañías ya lanzaron parches de seguridad para mitigar el problema. Sin embargo los investigadores ahora indican que esos parches no lograron corregir por completo las vulnerabilidades. Es posible ejecutar código como administrador en el sistema, según informan. La vulnerabilidad es causada por problemas de diseño similares en ambos clientes. La interfaz para NordVPN y ProtonVPN ejecuta binarios con el permiso de un usuario conectado. Esto incluye la selección de una opción de configuración de VPN, como la ubicación de un servidor VPN elegido. Cuando le damos a conectar, esa información se envía a un servidor a través de un archivo de configuración de OpenVPN. Pero los investigadores pudieron crear un archivo OpenVPN elaborado que podría enviarse al servicio, cargarse y ejecutarse. La vulnerabilidad permite que un atacante pueda controlar la línea de comando OpenVPN. El contenido malicioso del archivo OpenVPN puede provocar la alteración del servicio VPN, la divulgación de información y el secuestro a través de comandos arbitrarios. Fuente: https://www.zdnet.com Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!743Vistas1me gusta0ComentariosBoletín nº 62 Noticias Seguridad en Comunidad Movistar Empresas
Criptojacking: el resultado de “la fiebre de Criptomonedas” Strava permite a los usuarios guardar la ruta del ejercicio realizado mediante el GPS. En muchos casos mostrar públicamente los datos puede ser útil para ayudar a encontrar nuevas rutas u organizar competiciones, habiéndose registrado hasta ahora más de mil millones de actividades en el mencionado servicio. La revisión de la compañía de 2017 abrió la puerta a mostrar las rutas que fueron tomadas por los usuarios en todo el mundo. Como consecuencia de esa característica, hace poco un estudiante australiano llamado Nathan Ruser descubrió trayectos realizados con Strava que podrían delatar la ubicación de bases militares estadounidenses y de otros países. Gracias a su procesamiento agregado y colectivo 'no datos individuales de cada usuario' se ha podido interpretar la ubicación secreta y clandestina de los ejércitos en estos territorios sitiados o sumidos en conflictos bélicos. Más información en welivesecurity. Nuevo software malicioso de Android Cryptocurrency-Mining Los investigadores de Kaspersky detectaron aplicaciones falsas de antivirus y pornografía de Android infectadas con malware que minan la criptomoneda Monero, lanzan ataques DDoS y realizan varias otras tareas maliciosas, lo que hace que la batería del teléfono se salga de su cobertura. Ahora, los investigadores de seguridad de la empresa china de seguridad informática Qihoo 360 Netlab descubrieron una nueva herramienta de malware Android, denominado ADB.Miner, que escanea una amplia gama de direcciones IP para encontrar dispositivos vulnerables e infectarlos con la criptomoneda digital. Según los investigadores, ADB.Miner es el primer gusano de Android que reutiliza el código de escaneo programado en Mirai, el infame malware IoT botnet que dejó sin conexión a las principales compañías de Internet el año pasado al lanzar ataques masivos de DDoS. Dyndns.es una herramienta rápida y fácil de usar para: analizar en busca de codigo malicioso, realizar ingeniería inversa y extraer imágenes de firmware. Más información en The Hacker News. Cyber Espionage Group apunta a países asiáticos con malware de minería Bitcoin Los investigadores de seguridad descubrieron un malware creado por encargo que está causando estragos en Asia durante los últimos meses y es capaz de realizar tareas desagradables, como robar contraseñas, minería de bitcoin y proporcionar a los hackers acceso remoto completo a sistemas comprometidos. Denominada Operación PZChao, la campaña de ataque descubierta por los investigadores de seguridad en Bitdefender se ha centrado en organizaciones del gobierno, la tecnología, la educación y las telecomunicaciones en Asia y los Estados Unidos. Los investigadores creen que la naturaleza, la infraestructura y las cargas útiles, incluidas las variantes del troyano Gh0stRAT, utilizadas en los ataques de PZChao, recuerdan al famoso grupo de piratas informáticos chinos, Iron Tiger. Más información en The Hacker News. Credenciales del fortune 500 Alrededor del 10 por ciento de las credenciales de correo electrónico de todos los empleados en las compañías Fortune 500 se han filtrado en la deep web, según un nuevo estudio del Instituto Internacional de Seguridad Cibernética. El reporte de VeriCloud incluye, información de un periodo de 3 años, que analizó a 27 millones de empleados de Fortune 500 y encontró aproximadamente 2,7 millones de credenciales entre los ocho mil millones de credenciales robadas que se encuentran en la Deep Web. Si eso no es lo suficientemente malo, VeriCloud encontró que la información robada fue encontrada en múltiples sitios, eso incremento la posibilidad de que los agentes malintencionados los compraran y los utilizaran. La buena noticia es que el número representa un descenso del 7,5 por ciento con respecto a 2016. Más información en este artículo. El ransomware shurl0ckr apunta a aplicaciones en la nube, evade la detección por antivirus Una nueva variedad de Godjue ransomware, apodado ShurL0ckr, elude la protección contra malware incorporada a las plataformas en la nube, como, Google Drive y Microsoft Office 365, según descubrieron investigadores de seguridad informática. De acuerdo con el Instituto Internacional de Seguridad Cibernética, en las pruebas realizadas, el malware fue detectado en solo el siete por ciento de los motores AV. ShurL0ckr, es un ransomware que opera de la misma manera que el Satan ransomware, con hackers pagando un porcentaje al autor del ransomware después de una carga útil que encripta archivos en el disco, los genera y distribuye. Explicaron expertos en seguridad informática. Más información en esta noticia. Encuentran malware que se oculta como tráfico DNS para afectar a los sistemas PoS Se ha encontrado una nueva variedad de malware de punto de venta conocida como PoS, por sus siglas en ingles, expertos del Instituto Internacional de Seguridad Cibernética, comentaron que este malware se disfraza como un paquete de servicio de LogMeIn para ocultar el robo de datos de clientes. La semana pasada, los investigadores en seguridad informática, Robert Neumann y Luke Somerville dijeron en una publicación que una nueva familia de malware, denominada UDPoS, intenta disfrazarse como servicios legítimos para evitar la detección al transferir datos robados. El malware PoS acecha en los sistemas de seguridad informática donde la información de la tarjeta de crédito se procesa y se almacena potencialmente, como en tiendas y restaurantes. Si un sistema de punto de venta está infectado, malware como DEXTER o BlackPOS robará los datos de la tarjeta contenidos en la banda magnética de la tarjeta de crédito, antes de enviar esta información a su operador a través de un servidor de comando y control (C & C).Más información en este artículo. Las autoridades cierran el troyano de acceso remoto luminosity Conocido como LuminosityLink, se trataba de un software de hacking muy utilizado y bastante popular. Sin embargo, las autoridades han asestado un golpe letal a esta aplicación y su infraestructura. Después de una operación a gran escala, los propietarios del RAT Luminosity se han quedado sin acceso a la herramienta. Un problema menos para los usuarios. En la operación han participado agencias de seguridad de diferentes países. Entre sus funciones más importantes, destacar la posibilidad de desactivar las herramientas de seguridad en funcionamiento en el equipo infectado, recopilar toda la actividad del usuario y la posibilidad de interactuar con el hardware del equipo. Más información en RedesZone. Descubierto grave fallo de seguridad en routers Sercomm H500-S de Vodafone y Ono Acabamos de descubrir que los router Serconmm H500-S, que actualmente esta montando Vodafone y Ono, tienen un gran fallo de seguridad que deja expuestos a sus usuarios y los recursos de su red. Este router es suministrado por vodafone en España desde enero de 2017. El fallo de seguridad ha sido verificado en los modelos con el último firmware disponible (v3.4.04), estando presente en todos los modelos que se ha estudiado. El fallo se hace presente con la simple activación de la programación de la interface WIFI para que este activa a unas horas determinadas desde el propio panel de control del router, con lo que es muy factible que muchos usuarios tengan sus redes expuestas, sin saberlo y solo por utilizar esta característica del router. Si configuramos unas reglas de activación (solo de activación en la desactivacion no se produce el fallo de seguirdad) de la red wifi del router, este creara automáticamente una nueva red wifi emitiendo en el mismo canal que nuestra red de la banda de 5Ghz, con SSID "Quantena" y MAC idéntica salvo el primer par. Esta nueva red wifi esta completamente desprotegida, sin cifrado, ni clave de acceso y no es configurable desde el panel de control de router, ya que se activa por un error del firmware en la gestión del chip 5Ghz y simplemente no debería existir. La red Fantasma creada por el router, es 100% funcional y conectándonos a ella (sin ningún tipo de contraseña de acceso) tendremos acceso a todos los recursos compartidos de la red, con lo que un usuario que tenga activado la programación de su red wifi, estará totalmente expuesto, por mucho que tenga una clave de acceso robusta en su red de 2,4Ghz y 5Ghz y desactivado el protocolo de autentificación WPS. Mientras tanto asegúrate de que no tienes activada esta función en el router. Puedes hacerlo entrando en tu panel de control a través de la dirección 192.168.0.1, te diriges al apartado wifi y luego programación, 'DESACTIVA ESTA OPCIÓN'. Si cuentas con un dispositivo con wifi 5Ghz, un móvil, o tablet haz una búsqueda de redes y si aparece una con el nombre Quantenna, sabrás que o tu o algún vecino estáis expuesto a este fallo de seguridad. Más información en Seguridad Wireless. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.1,4 milVistas1me gusta0ComentariosTop 5: Los posts más visitados en la Comunidad de Empresas Movistar en la última semana
A continuación encontrarás una recopilación con los posts más visitados y útiles, de la Comunidad de Empresas Movistar, en esta última semana. Por orden, los posts más visitados han sido los siguientes: - 1. Whatsapp vs Telegram: La batalla ha llegado a la mensajería instantánea El uso de la mensajería instantánea es una de las grandes palancas que ayudó a catapultar el uso de los smartphones, ya que se pasó del ya vintage sms a herramientas gratuitas que te ofrecían mejores prestaciones. Como es lógico, surgieron distintas iniciativas en este campo: Whatsapp, Telegram, Line, Signal,… y tantas otras intentaron subir a un carro en el que, con el tiempo, muy pocas se mantuvieron. En este post vamos a enfrentar a las dos grandes aplicaciones de mensajería instantánea que copan el mercado actualmente, aunque de maneras muy desiguales: Whatsapp y Telegram. - 2. Evita sorpresas con el roaming esta Navidad La Navidad es una época en la que se busca volver a casa, pero también es un momento perfecto para disfrutar de unas merecidas vacaciones de invierno. Vayas a donde vayas, independientemente de tu destino, descubre todas las posibilidades de roaming que ofrece Movistar y evita sorpresas en tu factura esta Navidad. Como seguro que ya sabes, desde el 15 de junio, en Movistar no existe roaming dentro del Espacio Económico Europeo (recuerda que en este marco no se engloba a Andorra y Suiza) y que podrás utilizar tu línea tal y como lo haces dentro de España en cualquiera de los países que engloba el EEE. Para descubrir más sobre el roaming en Movistar, visitar nuestro post. - 3. ¿Te imaginas ir a un establecimiento y no tener WiFi gratuito? ¿Te imaginas ir a un establecimiento y no tener acceso a una red wifi de forma gratuita? Todos estamos acostumbrados a ir a restaurantes, clínicas, hoteles… y poder disponer de WiFi gratuito. Son muchos establecimientos físicos los que ya comparten su red WiFi para que sus clientes puedan navegar mientras están esperando a ser atendidos, mientras están consumiendo en tu establecimiento o simplemente, mientras pasan un rato agradable y quieren compartirlo en sus redes sociales con sus conocidos. Movistar sabe todo esto y por eso trae Spotwifi, el servicio que ofrece WiFi gratis a tus clientes de forma segura, conócelos mejor y muestra tus productos y promociones. Conoce todo sobre Spotwifi en nuestro post. - 4. Descubre cómo participar en la Comunidad Movistar Empresas con este vídeo tutorial En la Comunidad Movistar Empresas descubrirás un espacio online estructurado en foros con diferentes temas (seguridad, soluciones, noticias tecnológicas, concursos, comunicaciones móvil y fijo, servicios digitales....). Para participar únicamente tendrás que exponer tu caso y un moderador lo atenderá. También encontrarás información muy interesante que hayan publicado otros usuarios o los moderadores de la comunidad y puede ser útil para solucionar tu consulta. Si todavía no has utilizado los foros, en este post revelaremos las pautas esenciales para que consigas moverte fácilmente por la Comunidad. - 5. Boletín nº 57 Noticias Seguridad en Comunidad Movistar Empresas Con este post buscamos mostrarte las últimas noticias de actualidad sobre seguridad web. Esta semana los temas más punteros hablan sobre: Loapi: malware Android capaz de explotar tu batería; el hacker del taxi de BCN siembra el pánico en Cabify; el gestor de contraseñas de Windows 10 no es seguro; ROBOT, vulnerabilidad importante en RSA; Starbucks Argentina confirmó que por error utilizó dispositivos de cliente para minar Monero,… entre otros temas de ciberseguridad, muy interesantes. Por último, recuerda que si te surge alguna duda sobre un determinado post, puedes indicárnoslo en el post correspondiente y te responderemos lo antes posible. ¡Feliz fin de semana! ¡Feliz Navidad!1 milVistas1me gusta0Comentarios