Boletín nº 50 Noticias Seguridad en Comunidad Movistar Empresas
* Todas las aplicaciones que tienen acceso a tus fotos conocen tus movimientos, y este escalofriante mapa lo demuestra Una app cualquiera tarda medio segundo en saber dónde has estado en los últimos años. Puede trazar una línea de tus movimientos y deducir dónde trabajas o estudias, qué haces en tus horas libres o dónde pasas las noches. Puede adivinar incluso si viajabas en avión, en tren o en coche. Medio segundo. Todo lo que tienes que hacer es darle a “Permitir” cuando el teléfono te pregunta si quieres otorgarle acceso a tus fotos. https://es.gizmodo.com/todas-las-aplicaciones-que-tienen-acceso-a-tus-fotos-co-1818853912 * Decálogo ciberseguridad empresas: una guía de aproximación para el empresario Es indudable que hoy en día los constantes cambios y mejoras en los sistemas informáticos y de telecomunicaciones generan innumerables oportunidades de negocios hasta ahora inexistentes, para poder competir en estos entornos tecnológicos tan dinámicos, las empresas deben acometer un considerable esfuerzo para adaptarse técnica, organizativa, física y legalmente. No obstante, todos estos cambios no se pueden afrontar sin considerar minuciosamente los riesgos a los que exponemos nuestros activos de información. https://www.incibe.es/protege-tu-empresa/blog/decalogo-ciberseguridad-empresas-guia-aproximacion-el-empresario * Nueva versión del troyano OceanLotus para macOS hace saltar las alertas El grupo vietnamita OceanLotus ha evolucionado su troyano para Mac creando lo que los investigadores de Palo Alto Networks llaman “uno de los backdoors más avanzados que hemos visto en macOS hasta la fecha”. Esta nueva redención del malware ha añadido documentos señuelo, codificación de cadenas, modularidad, y un personalizado protocolo de tráfico con cifrado. Aprovechando los bajos niveles de detección de algunos antivirus, el backdoor se distribuye a través de documentos en formato Zip (normalmente a través de un email). Este archivo contiene un directorio con lo que aparenta ser un documento de Microsoft Word, pero en realidad es un bulto de aplicación que oculta al troyano. Esta es una notable diferencia respecto a otros malwares de MacOS, incluyendo a las anteriores versiones de OceanLotus backdoor, ya que la practica más común es suplantar un instalador de aplicaciones para programas como Adobe Flash. http://www.seguridadapple.com/2017/10/nueva-version-del-troyano-oceanlotus.html * El hackeo de Yahoo fue más allá y les robaron todas las cuentas que tenían en 2013 En agosto de 2016, la conocida empresa de seguridad Yahoo! hacía público uno de los mayores robos de datos de la historia, confirmando así el robo de 200 millones de cuentas de usuarios, cuentas que entonces empezaron a circular por la Dark Web. En los meses siguientes, la compañía intentó quitar importancia a este ataque informático y, mentira tras mentira, ocultar lo que realmente pasó, y que muchos nos temíamos. Ahora, un año después de darse a conocer, y 4 después de tener lugar, finalmente Yahoo lo ha confirmado: el ataque informático supuso el robo de datos del 100% de los usuarios que la compañía tenía en 2013. http://noticiasseguridad.com/seguridad-informatica/el-hackeo-de-yahoo-fue-mas-alla-y-les-robaron-todas-las-cuentas-que-tenian-en-2013/ * Un nuevo Ethereum ICO fue hackeado, la víctima es Etherparty El sitio web de Etherparty es la última víctima en el orden cronológico de un ataque cibernético que involucra a una Ethereum ICO (Initial Coin Offering). Otro hack que involucra a Ethereum ICO (Initial Coin Offering) ha hecho los titulares, la víctima es el sitio web de Etherparty que vende fichas para una herramienta de contrato inteligente basada en bloques. Los atacantes reemplazaron la dirección legítima para enviar fondos para comprar fichas con un fraudulento que controlaban. Etherparty es una plataforma para la creación de un contrato inteligente que aprovecha la cadena de bloques. Etherparty lanzó su venta de token de combustible el 1 de octubre a las 9 AM PDT, pero sólo 45 minutos, los atacantes invadieron el sitio web de la OIC y reemplazaron la dirección de la cartera, secuestrando las criptas de dinero enviadas por los inversionistas. http://securityaffairs.co/wordpress/63791/hacking/etherparty-hacked.html * Cerca de 4 de cada 10 ordenadores industriales fueron atacados durante la primera mitad de 2017 Kaspersky Lab señala que “casi todos” los equipos son “infectados accidentalmente y como resultado de ataques dirigidos inicialmente a usuarios domésticos y redes corporativas”. La industria está sometida al ataque de los ciberdelincuentes. A lo largo de la primera mitad de 2017, por ejemplo, los productos de la firma de seguridad Kaspersky Lab bloquearon tentativas en cerca de 4 de cada 10 sistemas de control industrial. Lo hicieron, concretamente, en el 37,6 % de las máquinas ICS, que es sólo un 1,6 % menos que el semestre previo. De todos los ataques registrados, alrededor de un tercio tenía como objetivo a empresas manufactureras dedicadas a la producción de materiales, equipos y bienes. Así, las empresas de fabricación demuestran ser las más susceptibles de todas. Les siguen otras como las de ingeniería, las de educación o las dedicadas a alimentación y bebidas. En el caso de las firmas de energía, se llevan casi un 5 % de los ataques a computadoras ICS. http://www.silicon.es/amenazas-industria-h1-2017-2356216?inf_by=596cbca0671db8e12b8b465a * Apple apuesta por el OpenSource y publica el código del kernel de iOS y macOS en GitHub Desde 2014, cuando Apple lanzó su nuevo lenguaje de programación, Swift, como código abierto, la compañía ha estado mostrando un gran interés por ganar protagonismo dentro del software libre, aunque la mayoría de sus productos y proyectos siguen siendo privativos, de código cerrado. Sin embargo, parece que la mentalidad de esta compañía está cambiando y que, poco a poco, va haciendo nuevas contribuciones al mundo del código abierto, siendo sus dos últimas aportaciones el código fuente del Kernel de iOS y de macOS, sus dos principales sistemas operativos. Tanto el Kernel de iOS como el Kernel de macOS están basados en XNU, XNU is not UNIX, que, aunque es un proyecto de código abierto, cuenta con una licencia Apple Public Source License 2.0, una licencia bastante restrictiva en todos los aspectos. Aunque este sea un sistema operativo de código abierto, Apple se guarda mucho código para su propio uso, especialmente cuando hablamos de iOS que, aunque a grandes rasgos el kernel sea el mismo que el de macOS, no sabemos nada de la optimización para procesadores ARM que se incluye al sistema operativo, hasta ahora. Cada vez que Apple lanza una nueva versión de sus sistemas operativos, más tarde suele publicar los códigos fuentes directamente en su propia web para que los desarrolladores puedan acceder a él, revisarlo y entender cómo funciona el sistema operativo. https://www.redeszone.net/2017/10/02/apple-opensource-kernel-ios-macos/ * Vulnerabilidad en Apple Quarantine permite ejecutar codigo arbitrario Un investigador de wearesegment descubre una vulnerabilidad en OS X que permite bypassear Apple Quarantine y ejecutar código arbitrario sin restricciones. Ejecución de código remoto aprovechando la vulnerabilidad. La caracteristica Quarantine esta diseñada con el fin de proteger a los usuarios de ataques y archivos maliciosos, introduciéndolos en una cuarentena en caso de ser sospechosos o peligrosos. Quarantine funciona estableciendo un atributo extendido para los archivos descargados y aquellos extraidos de archivos comprimidos. Este atributo comunica al sistema que abra o ejecute estos archivos en un entorno restringido. Por ejemplo, un archivo .html en cuarentena no permitirá cargar recursos. http://unaaldia.hispasec.com/2017/09/vulnerabilidad-en-apple-quarantine.html Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.767Vistas0me gusta0ComentariosEquifax sufre el mayor robo de datos de la historia
¿Conoces los últimos ataques de robos de datos a las empresas? ¿Y sabes las graves consecuencias que pueden ocasionar? Los robos de datos personales se han convertido en algo habitual en los últimos años, pero incluso lo ocurrido en Yahoo (500 millones de usuarios afectados en un inicio y 1000 millones después) se queda pequeño en términos de la importancia y el valor de los datos filtrados, comparado con este último ataque a Equifax, la entidad que monitoriza el historial crediticio de decenas de millones de ciudadanos de los Estados Unidos, en el que se han visto afectados 143 millones de personas. La causa del ataque parece ser una vulnerabilidad en su aplicación web, lo que provocó que se accediera a sus sistemas y se robara información privilegiada de millones de clientes, como nombres completos, direcciones, números telefónicos, historial crediticio, números de tarjetas de crédito, fecha de nacimiento, números de seguridad social y hasta números de licencias de conducir. La empresa ha lamentado lo ocurrido, tal y como ha manifestado su CEO, Richard F. Smith, en un comunicado: "Éste es claramente un acontecimiento decepcionante para nuestra compañía, y uno se golpea en el corazón de quiénes somos y qué hacemos. Pido disculpas a los consumidores y a nuestros clientes empresariales por la preocupación y frustración que esto les está ocasionando". Además, han habilitado esta web, donde los clientes pueden verificar si sus datos se han visto afectados, en cuyo caso, les ofrecerán monitorización de crédito gratis y herramientas para atenuar los efectos del robo de identidad en internet. Las consecuencias de este ataque pueden ser incalculables, ya que entre otras cosas, los datos pueden revelar datos médicos especialmente comprometedores (que alguien esté registrado con un impago de un tratamiento de VIH, por ejemplo), pudiendo utilizarse dicha información para otro tipo de propósitos, no sólo financieros. En general, se estima que se obtuvieron 209.000 números de tarjetas de crédito y 182.000 "documentos de disputa" en los que sus clientes rellenaron datos que pueden identificarles personalmente. Como explicaba Alex McGeorge, responsable de la firma de seguridad Immunity, "tu número de la seguridad social no cambia, así que estos datos van a ser vendidos en el mercado negro y mantendrán su valor durante mucho tiempo". ¿Cómo protegerse de este tipo de robo de datos masivos? Es importante que las empresas sean conscientes de que este tipo de ataques son cada vez más frecuentes y de sus inumerables consecuencias (en muchos casos, irreversibles), tanto económicas como relacionadas con la reputación e imagen de la empresa. Desde Telefónica, ofrecemos servicios de doble autenticación, como Mobile Connect, o de protección de páginas y aplicaciones web que permiten proteger a las empresas ante ciberataques, como el WAF Gestionado, de los que se puede obtener más información a través del área comercial de telefónica o desde nuestro servicio de atención al cliente para empresas. Si necesitas más información, no dudes en ponerte en contacto con nosotros y te ayudaremos.970Vistas0me gusta0ComentariosYahoo confiesa un nuevo hackeo de cuentas, el mayor sufrido en la historia de Internet
Ha vuelto a suceder, Yahoo ha admitido este pasado 14 Diciembre que ha sido víctima de un nuevo hackeo de cuentas, el doble del ataque ya revelado hace tres meses. Según el comunicado emitido por la empresa, en agosto de 2013 la compañía sufrió un nuevo ataque informático en el que le fueron robados datos de más de 1000 millones de cuentas de usuarios (se dice pronto). El anuncio llega después de que la empresa admitiese hace 3 meses que en septiembre de 2014 registró otro robo que afectó a 500 millones de cuentas, en el que se consideró el mayor caso de piratería informática de la historia a una empresa. Con este nuevo incidente, la compañía repite posición número uno en lo que se considera la mayor sustracción de datos sufrida por una sola compañía en la historia de Internet. Entre la información sustraída indicada por Yahoo, los piratas se han hecho con información de usuarios tal como nombres, direcciones de correo electrónico, números de teléfono, fechas de nacimiento, contraseñas y, en algunos casos, preguntas y respuestas encriptadas o sin encriptar de sus clientes. Afortunadamente, los piratas no habrían podido hacerse con datos de tarjetas de pago o cuentas bancarias. Empleados de Yahoo están criticando la actuación del equipo de Marissa Mayer desde su puesta al frente de la compañía, donde se situó la Seguridad por detrás de otras necesidades sin ponerle el adecuado foco y recursos. Yahoo ha instado a sus clientes durante estos días a que revisen sus cuentas y procedan a cambiar las contraseñas correspondientes, así como las preguntas de seguridad y respuestas. Desde Telefónica recomendamos la utilización de diferentes contraseñas para cada servicio y os recordamos la conveniencia de cambiarlas cada cierto periodo de tiempo como ya os explicamos en este post publicado recientemente sobre La importancia de las contraseñas.959Vistas0me gusta0ComentariosBoletín semanal nº 12 Noticias Seguridad
* DROPBOX al desnudo: Los riesgos del intercambio de archivo en empresas Nuevamente Dropbox está en las noticias como una de las principales preocupaciones de inseguridad informática. A pesar de que la violación de datos en cuestión data de 2012, la empresa no se había percatado de la magnitud del problema, el robo de contraseñas de 68 millones de clientes. http://www.netmedia.mx/b-secure/dropbox-al-desnudo-los-riesgos-del-intercambio-de-archivo-en-empresas/ * Spotify investiga la posible infección con ‘malware’ de su versión gratuita Se recomienda, en primer lugar, no ejecutarlo o, como medida adicional, desinstalarlo del ordenador y ejecutar algún antivirus o antimalware para eliminarlo del aparato. Los usuarios han detectado un software malicioso que se podría estar expandiendo a través de la publicidad http://tecnologia.elpais.com/tecnologia/2016/10/05/actualidad/1475687384_392685.html * Yahoo Desactiva el reenvío automático de correo electrónico Yahoo! ha desactivado el reenvío de correo electrónico automática, una característica que permite a sus usuarios enviar una copia de los correos electrónicos entrantes de una cuenta a otra. La compañía se ha enfrentado a un montón de malas noticias en cuanto a su servicio de correo electrónico en la últimas semanas. El mes pasado, la empresa admitió una masiva violación de datos 2014 que expuso detalles de la cuenta de más de 500 millones de usuarios de Yahoo. Si esto no fue suficiente para que los usuarios abandonan el servicio, otra sorprendente revelación llegó la semana pasada que la empresa escanea los correos electrónicos de cientos de millones de sus usuarios, a petición de un servicio de inteligencia de Estados Unidos el año pasado. http://thehackernews.com/2016/10/yahoo-email-auto-forwarding.html * Nuevo malware en JavaScript apaga el ordenador cuando se cierra Recientemente, un grupo de investigadores de seguridad han detectado un nuevo malware escrito en este lenguaje de programación que se encarga automáticamente de cambiar la página de inicio del navegador (para cargarse automáticamente con tan solo abrir el navegador) y, además, cuenta con una serie de funciones que, en caso de intentar cerrar el proceso del malware, este apaga el ordenador por completo. http://www.redeszone.net/2016/10/10/nuevo-malware-javascript-apaga-ordenador-cuando-se-cierra/ * Troyano bancario de Android solicita selfie para conseguir tu Identificación Mientras que algunas compañías de tarjetas de pago Mastercard como han cambiado a autofotos como una alternativa a las contraseñas al verificar identificaciones de los pagos en línea, los hackers ya han comenzado a tomar ventaja de este nuevo métodos de verificación de seguridad. Los investigadores han descubierto un nuevo troyano bancario androide que se hace pasar sobre todo como complemento de vídeo, como reproductor de Flash, aplicación pornográficos, o códec de vídeo, y le pide a las víctimas enviar una autofoto. http://thehackernews.com/2016/10/android-banking-trojan.html * Los ciberdelincuentes están propagando malware a través de software de cifrado falso En los últimos años, los usuarios de Internet en todo el mundo están cada vez más conscientes de los problemas de privacidad y seguridad en línea, debido a la supervisión y vigilancia de masas por las agencias gubernamentales, por lo que adoptan el software y los servicios de cifrado. Pero resulta que los hackers están tomando ventaja de esta oportunidad mediante la creación y distribución de versiones falsas de herramientas de cifrado con el fin de infectar el mayor número posible de víctimas. Kaspersky Lab ha puesto de manifiesto un grupo avanzado amenaza persistente (APT), apodado StrongPity, que se ha puesto mucho esfuerzo en la orientación de los usuarios del software diseñado para la encriptación de datos y comunicaciones. http://thehackernews.com/2016/10/best-encryption-tools.html1,2 milVistas0me gusta0ComentariosBoletín semanal nº 11 Noticias Seguridad
* Yahoo espía tus emails Los usuarios todavía están tratando con la fuga masiva de datos de Yahoo que expuso durante 1 mil millones de cuentas de Yahoo y hay otra noticia impactante sobre la compañía, Yahoo podría haber proporcionado sus datos personales a la agencia de inteligencia de Estados Unidos cuando lo exija. Según los informes, Yahoo construyó un software personalizado programado para escanear en secreto todos los correos electrónicos de sus usuarios para obtener información específica proporcionada por funcionarios de inteligencia de Estados Unidos, según un informe de Reuters . La herramienta fue construida en 2015 después compañía cumplió con una orden judicial secreta para escanear cientos de millones de cuenta de correo de Yahoo, a instancias de cualquiera de la NSA o el FBI, según el informe que cita tres fuentes separadas que están familiarizados con la materia. http://thehackernews.com/2016/10/yahoo-email-spying.html http://www.redeszone.net/2016/10/05/yahoo-escaneaba-tiempo-real-los-correos-todos-la-nsa-fbi/ * Bomba JPEG Los investigadores han dado a conocer una vulnerabilidad de día cero crítico en el formato de archivo de imagen JPEG 2000 analizador implementado en la biblioteca OpenJPEG , lo que podría permitir a un atacante ejecutar remotamente código arbitrario en los sistemas afectados. Descubierto por los investigadores de seguridad en el grupo Cisco Talos, asignado como TALOS-2016-0193 / CVE-2016-8332. http://thehackernews.com/2016/10/openjpeg-exploit-hack.html * KeePass 2.35 mejora su cifrado KeePass es un gestor de contraseñas gratuito y de código abierto que nos permite crear una base de datos local en la que guardar nuestras contraseñas de forma segura y a la que solo podremos acceder si tenemos la correspondiente contraseña o, en su defecto, clave de acceso. http://keepass.info/help/kb/kdbx_4.html * Mac malware puede secreto espiar su webcam y micrófono El gigante de Internet Yahoo acaba de reconocer que ha sufrido un robo masivo de datos que ha afectado a 500 millones de cuentas de usuarios, uno de los mayores hackeos de la historia. Los piratas han robado información personal, como fechas de nacimiento, direcciones de correo electrónico, números de teléfono o contraseñas, según ha manifestado el grupo en un comunicado, en el que añade que los datos bancarios o de las tarjetas de crédito de los usuarios no se vieron afectados. Yahoo asegura que está trabajando en estrecha coordinación con los servicios de seguridad de Estados Unidos para intentar esclarecer todos los extremos de este robo de información, que fue perpetrado en 2014. http://thehackernews.com/2016/10/macbook-camera-hacked.html * Memorias USB infectadas con malware en los buzones Las computadoras Apple Mac son considerados mucho más seguro que Windows, en evitar que los virus y malware fuera de su medio ambiente, pero eso simplemente no es verdad hoy. No es porque Mac OS X está empeorando cada día, pero debido a los piratas informáticos son cada vez más inteligente y sofisticada en estos días. La mala noticia para los usuarios de Mac es que el malware que ataca cámaras web y micrófonos ahora ha llegado para portátiles Mac también. http://thehackernews.com/2016/09/usb-malware.html * Skimmers biométricos: el nuevo método para robar en cajeros automáticos Los cajeros también son un objetivo de los estafadores informáticos. Hace años que proliferan los skimmers, aparatos que conectan a un cajero automático para robar información de las tarjetas. Estos se pueden ayudar bien de un teclado falso (colocado estratégicamente sobre el teclado real, para recopilar los códigos PIN), un lector de bandas magnéticas o incluso cámaras web que recogen toda la información que los usuarios marcan en las pantallas. Este tipo de dispositivos se han ido sofisticando, de forma que cada vez son más difíciles de detectar y están mimetizados con el cajero. http://globbsecurity.com/skimmers-biometricos-metodo-robar-cajeros-39721/ * La policía de Londres Arresta un hacker rumano que robó millones en los cajeros Emanual Leahu, 30 años, fue detenido en la ciudad occidental de Rumania por la policía de Londres Regional de Fraude del equipo (LRFT) de Londres, administradas por la Ciudad de Policía de Londres desde martes 20 septiembre, extraditados a los Estados Unido la semana pasada. Leahu se cree que es un miembro de una banda de piratería ATM europeo que robó más de £ 1,5 millones ($ 2 millones) de los cajeros automáticos en todo el Reino Unido en 2014 el uso de cajeros automáticos de malware para eludir los controles de seguridad. La banda rompió físicamente en los cajeros automáticos para cargar directamente malware en las máquinas, lo que le permite retirar "grandes cantidades de dinero en efectivo." El malware fue lo suficientemente bueno para borrar y para ocultar sus pistas, por lo que es difícil identificar al culpable. http://thehackernews.com/2016/10/atm-hacker-arrest.html1,3 milVistas0me gusta0Comentarios