Un 'troyano' roba 5,8 millones de euros a clientes de banca 'online' en España
Un ataque informático mediante el uso de un sofisticado virus 'troyano' que se transmite del ordenador personal al teléfono móvil del usuario ha permitido el robo de 5,8 millones de euros procedentes de unas 11.000 cuentas bancarias españolas. http://www.elconfidencial.com/sociedad/2012/12/05/un-troyano-roba-58-millones-de-euros-a-clientes-de-banca-online-en-espana-110642/ Saludos.Resuelto672Vistas26me gusta1Comentario¿TE HA ESCRITO EL CENTRO NÉMESYS?
Hola a todos, ¿Os han enviado una comunicación desde Némesys y no sabéis qué hacer? Ante todo no lo veáis como algo fastidioso, sino como el primer paso para solucionar un incidente de seguridad en vuestros equipos. Cuando comprobamos que desde ellos se está enviando algún tipo de abuso a otros usuarios de la red, nos ponemos en contacto con vosotros por carta o por e-mail. Lo más normal es que ni os hayáis enterado del incidente y que sea un tercero el que haya aprovechado algún tipo de “agujero de seguridad” para llevarlo a cabo. Por eso os avisamos, para que 1º: identifiquéis la causa que está generando el problema y 2º: que procedáis a solucionarlo analizando vuestros equipos en busca de algún virus, troyano o malware en general. Podéis hacerlo con la última actualización de vuestro antivirus y también con algún antivirus online. Tened en cuenta que nunca pediremos información personal en nuestras comunicaciones y que, si os llega alguna sospechosa, podéis comentarlo en el foro. Y recordad, todos somos responsables de mantener nuestros equipos limpios. Saludos185 milVistas3me gusta102ComentariosNoticias de Seguridad a nivel mundial: boletín nº 127
Naturgy sufre el chantaje de un 'hacker' que robó información ultraconfidencial Naturgy se ha visto obligada a implementar un plan especial contra la ciberseguridad tras sufrir meses atrás un chantaje de unos piratas informáticos que entraron en ordenadores claves de la cúpula directiva. El ataque fue de tal calibre que Francisco Reynés, presidente ejecutivo del grupo energético, elevó el problema al consejo de administración, que decidió encargar a cuatro empresas especializadas una nueva estrategia para hacer frente a estos riesgos de seguridad. Según han confirmado fuentes de Naturgy, el ciberataque selectivo, dirigido exclusivamente a una serie de ordenadores de altos directivos, se produjo en diciembre de 2018. Un técnico robó ciertas contraseñas particulares de ejecutivos de la multinacional y amenazó a la compañía con difundir por la red la información a la que había tenido acceso. Entre ellas, según otras fuentes, correos electrónicos personales, documentos internos altamente confidenciales, operaciones de fusiones y adquisiciones y potenciales objetivos estratégicos corporativos. Este servicio estaba subcontratado y externalizado con Cap Gemini. Continúa navegando en https://www.elconfidencial.com/empresas/. Fuga de datos de Attunity: datos de Netflix, Ford, TD Bank expuestos por Open AWS Buckets La filtración de datos ha sido revelada por la empresa UpGuard, en la que se han visto afectadas empresas como Netflix o Ford. El problema parece estar relacionado con un bucket de Amazon S3, un servidor abierto de AWS que contaba con terabytes de información sensible de esas compañías a través de una plataforma de integración de datos israelí llamada Attunity. La filtración fue descubierta el pasado 13 de mayo, en la que UpGuard descubrió esos tres servidores con información de Attunity sin ningún tipo de protección. De todos los datos que vieron sin cifrar, probaron a descargar en torno a un terabyte de información, entre los que había 750 gigas de copias de seguridad de emails, además de cuentas de OneDrive de trabajadores que tenían emails, contraseñas de acceso al sistema, información de ventas y marketing, datos de proyectos, etc. Para demostrar la filtración de datos, UpGuard envió pruebas cadenas de verificación de la base de datos a Netflix, una factura de una actualización de software a TD Bank, y a Ford unas diapositivas describiendo un proyecto próximo. En principio no han detectado datos pertenecientes a los usuarios. Con respecto a la propia Attunity, también se descubrieron multitud de datos como credenciales para sus sistemas y su cuenta oficial de Twitter, además de identificación de sus empleados, como nombres, salario, fecha de nacimiento y números de identificación dentro de la empresa. UpGuard informó a Attunity de la filtración de datos el 16 de mayo, y la compañía procedió rápidamente a cifrar estos buckets. Continúa navegando en https://securityaffairs.co/wordpress. 100 apps de préstamos filtran detalles personales y financieros, más de 4 millones de usuarios afectados Especialistas en protección de datos de la firma de seguridad Safety Detectives han descubierto una brecha de datos masiva (casi 900 GB de información comprometida) originada en un servidor establecido en China; el servidor expuesto ya ha sido cerrado. El servidor expuesto es una implementación de Elastic y expone la información personal de millones de ciudadanos chinos. Los expertos, liderados por el reconocido investigador Anurag Sen, descubrieron que la información expuesta fue recolectada y almacenada por más de 100 desarrolladores de aplicaciones, sobre todo servicios de préstamos bancarios en el país asiático. Acorde a los expertos en protección de datos, entre la información personal comprometida destacan detalles como: historial crediticio del usuario, información sobre gestión de riesgos financieros, números de identidad personal, nombres completos, dirección, detalles de contacto (número telefónico, email, etc). Además de los detalles personales, los expertos también descubrieron que el servidor almacenaba información sobre los dispositivos empleados por los usuarios de estas apps, como marca y modelo del smartphone, lista de contactos, detalles de ubicación, dirección IP, números IMEI, compañía operadora de red móvil, entre otros datos. Continúa navegando en https://noticiasseguridad.com/. Los apagones seguirán. Es hora de mejorar nuestra resistencia cibernética Un apagón invernal de seis horas en la Francia metropolitana podría causar daños a hogares, empresas e instituciones esenciales por más de 1500 millones de euros. Un ataque cibernético bien organizado a una infraestructura crítica de electricidad podría tener este tipo de repercusión económica en un país. ¿Es esta una opción realista? En 2018, los funcionarios del Departamento de Seguridad Nacional de los Estados Unidos declararon públicamente que piratas informáticos se habían infiltrado en las salas de control de varias empresas de electricidad de los Estados Unidos, hasta el punto de tener la capacidad de interrumpir el flujo de electricidad a los clientes. Como copresidentes del pasado año de los sistemas de resistencia cibernética del Foro Económico Mundial: grupo de trabajo público-privado sobre electricidad, hemos dedicado tiempo a analizar la manera de mitigar el riesgo de ataques cibernéticos que afecten a la infraestructura crítica de electricidad y definir el mejor enfoque para la resistencia cibernética en una comunidad eléctrica cada vez más compleja. En los últimos 10 años, el sector eléctrico ha padecido ataques cibernéticos importantes: el mapa a continuación ofrece una vista rápida no exhaustiva. En 2010, el virus informático Stuxnet ocasionó un daño considerable a las centrifugadoras nucleares de Irán, que fueron manipuladas para quedar fuera de control. Continúa navegando en https://es.weforum.org/agenda/. Vulnerabilidades en mouse y teclados Logitech permiten robar contraseñas Logitech cuenta con los teclados y ratones más vendidos de Internet. Algunos de sus modelos se encuentran entre los más vendidos de Amazon, como el B100 de 5 euros, el G203 Prodigy, o el M185, su popular ratón inalámbrico por 10 euros. Ahora, una vulnerabilidad afecta al protocolo inalámbrico usado por ratones, teclados y punteros para presentaciones de la compañía. Los ratones y teclados inalámbricos de Logitech llevan 10 años con graves vulnerabilidades. El investigador de seguridad Marcus Mengs ha descubierto que un gran número de teclados y ratones de Logitech son vulnerables a ataques mediante wireless. Su investigación sobre las conexiones wireless de los mencionados dispositivos ha puesto al descubierto numerosas debilidades. Estas vulnerabilidades afectan a teclados, ratones, y a punteros láser inalámbricos. Los fallos permitirían a un atacante espiar las pulsaciones de los teclados. Todo lo que el usuario escribe puede ser capturado y leído por un potencial atacante. También permitiría enviar cualquier comando si un dispositivo vulnerable está conectado a la máquina víctima. Marcus Mengs demuestra cómo infectar un sistema con un troyano controlado remotamente por radio. El uso de un canal de radio, implica que el ataque es incluso efectivo con máquinas que ni siquiera están conectadas a Internet. Continúa navegando en https://www.heise.de/ct/artikel/. Si estás interesado en noticias de ciberseguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!996Vistas1me gusta0ComentariosÚltimas noticias de Seguridad a nivel mundial: boletín nº 95
Descubrieron 29 troyanos bancarios en Google Play simulando ser apps reales Los creadores de malware continúan poniendo a prueba la atención de los usuarios de Android al infiltrar de manera camuflada troyanos bancarios para móviles dentro de la tienda Google Play. Recientemente, analizamos un conjunto de 29 sigilosos troyanos de este tipo que fueron descubiertos en la tienda oficial de Android entre agosto y principios de octubre de 2018; disfrazados como complementos para el dispositivo y limpiadores, administradores de batería y hasta apps de horóscopo. A diferencia de la creciente prevalencia de apps maliciosas que se enfocan solamente en intentar suplantar la identidad de instituciones financieras legítimas y mostrar pantallas con falsas instancias de registro, las apps analizadas en esta oportunidad pertenecen a la categoría de sofisticado malware bancario para móviles con complejas funcionalidades y un fuerte enfoque en la sigilosidad. Estos troyanos controlados de forma remota son capaces de afectar de manera dinámica cualquier aplicación que encuentren en el dispositivo de la víctima mediante formularios de phishing personalizados. Aparte de esto, pueden interceptar y redirigir mensajes de texto para evadir sistemas de doble factor de autenticación con base en SMS, interceptar registros de llamadas y descargar e instalar otras aplicaciones en los dispositivos comprometidos. Estas apps maliciosas fueron subidas en su mayoría bajo el nombre de diferentes desarrolladores, pero las similitudes en el código y un mismo servidor C&C sugieren que estas apps son obra de un solo atacante o grupo. Más información en https://www.welivesecurity.com/. La piratería de la FIFA amenaza con avergonzar al organismo rector del fútbol Los sistemas informáticos de la FIFA han sido pirateados una vez más y la federación de fútbol está preparada para fugas de información confidencial más dañinas. Los oficiales de la FIFA han admitido el ataque y esperan que se publiquen rápidamente una serie de historias basadas en un conjunto de documentos internos que fueron originalmente obtenidos por el sitio web Football Leaks en 2015. El presidente de la FIFA, Gianni Infantino, dijo a The Associated Press que los medios de comunicación habían contactado a la organización por la información filtrada que habían recibido. Una campaña de suplantación de identidad (phishing) es la causa sospechosa del hackeo, que según la FIFA ocurrió en marzo, pocos meses después de que fuera víctima de otro ataque cibernético, lo que llevó al grupo ruso de piratería Fancy Bears a filtrar detalles de pruebas de drogas fallidas por parte de los futbolistas. Más información en https://www.networksasia.net/. PortSmash: nueva vulnerabilidad que afecta a CPUs Intel Un grupo de investigadores de la Universidad Tecnológica de Tampere, en Finlandia, y la Universidad Tecnológica de la Habana, en Cuba, ha descubierto una nueva vulnerabilidad que afecta a procesadores Intel. Ha sido "bautizada" como PortSmash (CVE-2018-5407) y de momento se ha confirmado su presencia en las generaciones Skylake y Kaby Lake, es decir, en los procesadores Core de sexta y séptima generación. PortSmash permite a los atacantes filtrar datos encriptados de los procesos internos de la CPU, recurriendo a lo que se conoce como un ataque de canal lateral. Este tipo de ataque se describe como una técnica utilizada para filtrar datos encriptados de la memoria de una computadora o del procesador que funciona a través del registro y análisis de discrepancias en los tiempos de operación, consumo de energía, fugas electromagnéticas o incluso sonido para obtener información adicional que sea útil para romper los algoritmos de cifrado y recuperar los datos procesados por la CPU. El proceso malintencionado, PortSmash, filtra pequeñas cantidades de datos del proceso objetivo, lo que ayuda a un atacante a reconstruir los datos cifrados procesados dentro de éste. Según los investigadores que han descubierto la existencia de PortSmash estamos ante una vulnerabilidad que tiene potencial para afectar a todos los procesadores que utilizan tecnología de subprocesamiento, es decir, a aquellos que son capaces de aprovechar los tiempos de espera de la CPU para ejecutar múltiples subprocesos. Más información en https://www.muycomputer.com Robo de datos en Radisson Hotel Group Acorde al reporte de seguridad de Radisson Hotel Group, la violación de seguridad solamente afectó a un “pequeño porcentaje” de los miembros de Radisson Rewards: “Todas las cuentas de los miembros afectados ya se encuentran protegidas y se están monitoreando en busca de cualquier actividad anómala. Si bien el riesgo para las cuentas de Raddison Rewards es bajo, se recomienda a los usuarios que revisen personalmente la actividad en su cuenta para detectar cualquier conducta sospechosa”, menciona el reporte de seguridad de la empresa. “Radisson Rewards toma en serio este incidente y está llevando a cabo una investigación exhaustiva para ayudar a evitar que algo parecido vuelva a suceder en el futuro”. Aún no se hacen públicos los detalles técnicos sobre esta violación de seguridad. Más información en http://noticiasseguridad.com/. Dos vulnerabilidades día cero exponen millones de puntos de acceso El error, conocido como BleedingBit, afecta a las redes inalámbricas utilizadas en un gran porcentaje de empresas a nivel mundial. Dos vulnerabilidades día cero presentes en los chips Bluetooth de baja energía fabricados por Texas Instruments y utilizados en millones de puntos de acceso inalámbrico, exponen las redes corporativas donde se utilizan a silenciosos y peligrosos ataques, reportan especialistas en forense digital del Instituto Internacional de Seguridad Cibernética. Según los reportes, los atacantes podrían explotar las vulnerabilidades simplemente acercándose a una distancia suficiente (entre 100 y 300 pies de distancia de los dispositivos vulnerables). Un punto de acceso comprometido podría permitir a un atacante tomar el control del punto de acceso, capturar todo el tráfico y luego usar el dispositivo comprometido como una vía de acceso para futuros ataques internos. La vulnerabilidad afecta los puntos de acceso WiFi de Cisco, Cisco Meraki y Aruba Enterprise de Hewlett-Packard, que representan un gran porcentaje del hardware utilizado en las corporaciones. Las dos fallas fueron descubiertas a principios de año y reveladas al público en los días recientes. “Un usuario no autenticado puede desplegar devastadores ataques en redes empresariales sin ser detectado desde una ubicación cercana a los dispositivos vulnerables, como el lobby de la empresa. Más información en http://noticiasseguridad.com/. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!682Vistas1me gusta0Comentarios