Correo de contacto que no es mío
Hola. Intentando acceder a Movistar dispositivos he descubierto que en mis datos de cliente aparece una dirección de correo electrónico que no es mía. Concretamente la segunda. ¿Quién ha metido esa dirección? Deseo eliminarla y saber si alguien ha dado de alta Movistar dispositivos con ella. Quizás por eso no pueda entrar con la mía real. Mucjas gracias por todo.1,9 milVistas0me gusta4ComentariosÚltimas noticias de Seguridad a nivel mundial: boletín nº 97
Hackeo en Amazon días antes del Black Friday La millonaria empresa desconoce las causas de la situación. Amazon ha sufrido un incidente de seguridad en sus sistemas de administración de datos, acorde a especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, se desconoce si la compañía ya ha notificado a las autoridades la situación, además se desconocen las causas del incidente o cualquier detalle técnico relacionado. Múltiples usuarios del sitio de ventas por Internet han reportado que el sitio ha divulgado inadvertidamente sus nombres y dirección de correo electrónico debido a un error técnico. El aviso de seguridad de Amazon, que al final incluía un enlace HTTP a su sitio web, menciona: “Hola: Nos comunicamos con usted para informarle que nuestro sitio web reveló inadvertidamente su nombre y dirección email debido a un error técnico. El problema ha sido solucionado. Esto no es el resultado de ninguna acción del usuario, y no es necesario que cambie su contraseña ni realice ninguna otra acción. Atentamente: Servicio al Cliente de Amazon.” Más información en http://noticiasseguridad.com/ Importante empresa en malasia es víctima de ataque de Ransomware Han demandado un rescate de 6.45 millones de dólares. Media Prima Berhad, la compañía de medios más importante de Malasia, ha sido atacada por una campaña de ransomware en la que los atacantes exigen a la empresa realizar un pago de 6.45 millones de dólares a cambio de las claves de encriptación, reportan especialistas en forense digital del Instituto Internacional de Seguridad Cibernética. Fuentes anónimas de la empresa informaron a diversas plataformas de medios que el ataque se desarrolló durante cuatro días y que los operadores del ransomware exigieron que la compañía pagara mil Bitcoin en rescate, el equivalente 6.45 millones de dólares. “Los sistemas informáticos de Media Prima han sido completamente comprometidos e infectados con ransomware en los últimos cuatro días”, dijo la fuente. “Los atacantes exigieron un pago en Bitcoin a cambio de las claves para recuperar la información de la empresa”. Más información en http://noticiasseguridad.com/ iPhone X, S9 y Mi6 hackeados en Pwn2Own 2018 En la competencia de hacking móvil Pwn2Own 2018 celebrada en Tokio del 13 al 14 de noviembre, los hackers demostraron una vez más que incluso los teléfonos inteligentes totalmente parcheados, que ejecutan la última versión del software de los fabricantes, pueden ser hackeados. Tres de los principales teléfonos inteligentes emblemáticos, iPhone X, Samsung Galaxy S9 y Xiaomi Mi6, se encontraban entre los dispositivos que fueron hackeados con éxito en el concurso anual hacking móvil organizado por Zero Day Initiative (ZDI) de Trend Micro, lo que le dio a los hackers un total de U$S325.000. recompensa. Equipos de piratas informáticos participaron de diferentes países o representaron a diferentes compañías de seguridad cibernética que revelaron un total de 18 vulnerabilidades de día cero en dispositivos móviles creadas por Apple, Samsung y Xiaomi, así como también vulnerabilidades diseñadas que les permitieron controlar completamente los dispositivos específicos. Apple iPhone X con iOS 12.1 - ¡Hacked! Un equipo de dos investigadores, Richard Zhu y Amat Cama, que se llamaron a sí mismos Fluoroacetate, descubrieron y lograron explotar un par de vulnerabilidades en un iPhone X de Apple completamente parcheado a través de WiFi. Más información en https://www.muyseguridad.net/ El gobierno alemán emite recomendaciones sobre la seguridad de los Enrutadores Acorde a especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, la BSI, oficina de seguridad informática en Alemania, mencionó que quería un “nivel de seguridad manejable” y definió las características de seguridad que creía que deberían estar “disponibles por diseño y por defecto” en los enrutadores. El gobierno alemán busca proteger a los enrutadores de ataques vía Internet mediante la adopción de medidas como: La configuración remota debe estar desactivada de forma predeterminada, y sólo se puede acceder a ella a través de una conexión cifrada y autenticada por el servidor. Actualizaciones de firmware controladas por el usuario, con opción para actualizaciones automáticas. Más información en http://noticiasseguridad.com/ Escalada de privilegios con WooCommerce en WordPress Un conjunto de vulnerabilidades en WordPress y WooCommerce permiten una escalada de privilegios que podría afectar a los más de 4 millones de usuarios de este plugin de WordPress. WooCommerce es un complemento de comercio electrónico muy popular para WordPress, instalado por alrededor de 4 millones de usuarios y desarrollado por Automattic. La vulnerabilidad está relacionada con el método en el que interactúa el plugin WooCommerce con WordPress, permitiendo a un atacante con acceso a una cuenta de administrador de la tienda (Shop Manager) hacerse con el control del sitio web completo. La primera alerta se dio a finales de octubre en las notas de la última versión de WooCommerce, informando de que las versiones 3.4.5 y anteriores permitían a un administrador de la tienda malintencionado realizar una escalada de privilegios y hacerse con el control del sitio web. Esta semana, la compañía de seguridad de RIPS-Tech publicó los resultados de la investigación realizada por Simon Scannell en la que se descubrió el modo en el que dichos administradores de WooCommerce podían aprovechar la vulnerabilidad del plugin para controlar el sitio WordPress completo. Más información en https://unaaldia.hispasec.com/ Violación de seguridad en Statcounter Los hackers comprometieron esta herramienta para secuestrar transacciones de Bitcoin en la plataforma Gate.io. Especialistas en forense digital del Instituto Internacional de Seguridad Cibernética reportan una violación de seguridad en StatCounter, una de las plataformas de análisis web más grandes de Internet. Durante el ataque, los hackers inyectaron códigos maliciosos en el script de seguimiento del sitio principal de la compañía. Según Matthieu Faou, investigador en ciberseguridad, malware y forense digital, los códigos maliciosos utilizados en el ataque son capaces de secuestrar las transacciones de Bitcoin realizadas a través de la interfaz web de la plataforma de intercambio de criptomonedas Gate.io. “Contactamos a los operadores de StatCounter pero aún no han respondido”, mencionó Faou en un aviso de seguridad. “El archivo JavaScript en http://www.statcounter[.]com/counter/counter.js aún se encuentra comprometido”. El investigador menciona que el código malicioso fue agregado por primera vez a este script de StatCounter en algún momento del fin de semana pasado, específicamente el sábado 3 de noviembre. El código aún está activo, como lo demuestra el investigador a través de capturas de pantalla realizadas en el sitio. Más información en http://noticiasseguridad.com/ Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!924Vistas1me gusta2ComentariosBoletín nº 88 Noticias Seguridad en Comunidad Movistar Empresas
Si recibes un correo con tu contraseña en el asunto… Una nueva forma de extorsión empezó a circular en los últimos meses a través de los correos electrónicos. Se trata de un mensaje que en el "Asunto" del mismo señala que conoce alguna de las contraseñas de las cuentas de usuarios del destinatario, que en su mayoría, asustados, abrieron el correo y se encontraron con un mensaje. Fuente: https://www.welivesecurity.com/la-es/ Estados Unidos inculpa a norcoreano detrás de WannaCry y el hackeo a Sony El Departamento de Justicia de los Estados Unidos ha anunciado este jueves los cargos y las sanciones contra el pirata informático norcoreano detrás de la creación de WannaCry, el ataque de ransomware más dañino de la historia y que tuvo alcances globales en el 2017, el robo de 81 millones al Banco Central de Bangladesh en el 2016 y el hackeo a Sony Pictures en el 2014, entre otros numerosos ataques o intrusiones en las industrias del entretenimiento, los servicios financieros, la defensa, la tecnología y las divisas virtuales, la academia y los servicios eléctricos. Park Jin Hyok es inculpado de conspirar para cometer fraude electrónico e informático. Se trata de Park Jin Hyok, quien forma parte del grupo de hackers conocido como Lazarus, que ha sido vinculado con el Gobierno de Corea del Norte. Fuente: https://hipertextual.com/ Veeam expuso una base de datos con millones de correos Veeam, la compañía de respaldo y recuperación de datos, que se promociona como un gigante que entre otras cosas "puede anticiparse a las necesidades, satisfacer la demanda, y moverse de manera segura a través de múltiples infraestructuras de nubes", se cree que extravió su propia base de datos de registros de clientes. Después de que TechCrunch informara a la compañía de la exposición, el servidor se desconectó durante tres horas. El investigador de seguridad Bob Diachenko encontró una base de datos expuesta que contiene más de 200 GB de registros de clientes, en su mayoría nombres, direcciones de correo electrónico y, en algunos casos, direcciones IP. Puede que no parezca mucho, pero esos datos serían una mina de oro para los spammers y delincuentes que realizan ataques de phishing. Diachenko, dijo en su blog que la base de datos no tenía contraseñas y que nadie podía acceder a ella para saber dónde buscarla. La base de datos de 200 GB incluía dos colecciones que tenían 199,1 y 244,4 millones de direcciones de correo electrónico y registros respectivamente durante un período de cuatro años entre 2013 y 2017. Sin descargar en todo el conjunto de datos, no se sabe cuántos registros están duplicados.Fuente: ttps://techcrunch.com/ Cold Boot, el método que permite sustraer información de discos cifrados Una investigación de la firma de seguridad informática F-Secure ha revelado que una gran parte de los ordenadores modernos tienen un error que permite a los hackers robar claves de cifrado, entre otros datos confidenciales. En su informe, F-Secure asegura que logró revivir un ataque llamado Cold Boot, que apareció por primera vez hace una década y que implica el robo de datos de usuarios mientras se ejecuta el proceso de reinicio del ordenador. En este sentido, los expertos advierten que la mayoría de los ordenadores modernos y actuales son vulnerables a este fallo. Cold Boot Attack es un exploit conocido por los hackers desde el año 2008, y su activación consiste en reiniciar un ordenador sin aplicar un adecuado proceso de apagado del equipo, y posteriormente ejecutar un análisis de los datos residuales que están alojados en la RAM del ordenador. A pesar de que casi todas las portátiles de la actualidad fueron diseñadas para realizar el proceso de sobreescritura de estos datos de manera predeterminada, F-Secure afirma que ha logrado deshabilitar dicha función. Fuente: https://www.tekcrispy.com/ Tus metadatos hablan de ti más de lo que imaginas "Nos espían, nos escuchan...", como usuarios que utilizamos Internet a diario cada vez somos más conscientes del rastro que dejamos cuando navegamos y como nuestros movimientos generan información muy relevante para trazar un perfil impersonal de nuestros gustos y necesidades. Nuestras horas de conexión, búsquedas, número de perfiles en redes sociales, número de seguidores, retuits y un sinfín de parámetros más, son utilizados para encasillarnos en grupos y bases de datos que posteriormente tendrán (en muchos de sus casos), un uso comercial. Esta información, se obtiene de diferentes fuentes de las que el usuario medio no suele ser plenamente consciente, y los metadatos es una de las más utilizadas. En este blog, ya hemos analizado anteriormente su importancia y como su uso sin control puede constituir un riesgo para la seguridad de una organización. Al fin y al cabo, son datos que se asocian de forma automática a casi cualquier tipo de documento y que, sin el control y tratamiento adecuado, pueden acabar derivando en incidentes de seguridad cuando salen de su ámbito interno y afectar por igual a usuarios y organizaciones públicas y privadas. Fuente: https://blog.elevenpaths.com/ El sistema de acceso y arranque sin llave de Tesla y McLaren, hackeado Hallan un fallo de seguridad los sistemas de acceso y arranque sin llave de ambas marcas. McLaren enviará a sus clientes una bolsa de bloqueo de señal para la llave de los vehículos. Tesla ya ha lanzado una actualización para añadir una clave extra y reforzar la seguridad. En un mundo cada vez más informatizado, cada vez más elementos de nuestra vida cotidiana son susceptibles de ser hackeados. El vehículo no es una excepción y por ello los fabricantes cada vez invierten más en seguridad cibernética e incluso contratan hackers para de alguna forma tejer una red que proteja a sus coches. Sin embargo, no siempre funciona y así ha quedado patente gracias a un equipo de investigadores que han puesto en entredicho el sistema de acceso y arranque sin llave de Tesla y McLaren. Un equipo de investigadores de la Universidad de Lovaina, Bélgica, han desarrollado dentro de su programa de trabajo un pequeño aparato capaz de desencriptar los códigos que dan vida al sistema de acceso y arranque sin llave de los vehículos de Tesla y McLaren, clonando sus 'llaves' y consiguiendo así poder abrir casi todos varios modelos de ambas marcas. Aunque no han difundido detalles de su investigación, este equipo de expertos en seguridad informática y criptografía industrial han publicado un vídeo demostrando la teórica vulnerabilidad de estos sistemas. Fuente: https://soymotor.com Vulnerabilidades en VPNs permiten ejecución de código Un grupo de investigadores de Cisco Talos ha encontrado vulnerabilidades en algunas de las VPN más populares del mercado. Se trata de ProtonVPN y de NordVPN. Estos fallos podrían permitir la ejecución de código de forma arbitraria por parte de atacantes. Estos fallos de seguridad fueron nombrados como CVE-2018-3952 (NordVPN) y CVE-2018-4010 (ProntonVPN). Hay que mencionar que estas vulnerabilidades no son recientes y las compañías ya lanzaron parches de seguridad para mitigar el problema. Sin embargo los investigadores ahora indican que esos parches no lograron corregir por completo las vulnerabilidades. Es posible ejecutar código como administrador en el sistema, según informan. La vulnerabilidad es causada por problemas de diseño similares en ambos clientes. La interfaz para NordVPN y ProtonVPN ejecuta binarios con el permiso de un usuario conectado. Esto incluye la selección de una opción de configuración de VPN, como la ubicación de un servidor VPN elegido. Cuando le damos a conectar, esa información se envía a un servidor a través de un archivo de configuración de OpenVPN. Pero los investigadores pudieron crear un archivo OpenVPN elaborado que podría enviarse al servicio, cargarse y ejecutarse. La vulnerabilidad permite que un atacante pueda controlar la línea de comando OpenVPN. El contenido malicioso del archivo OpenVPN puede provocar la alteración del servicio VPN, la divulgación de información y el secuestro a través de comandos arbitrarios. Fuente: https://www.zdnet.com Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!738Vistas1me gusta0ComentariosBoletín nº 54 Noticias Seguridad en Comunidad Movistar Empresas
* Los iPhone son los dispositivos que menos sufren ataques de malware La seguridad de los sistemas operativos es un tema que siempre está presente en nuestro día a día. Aunque muchos usuarios piensan que están completamente protegidos, la verdad es que están expuestos y muchas veces tienen dispositivos con malware presente causando estragos. Un estudio de Nokia vino a revelar los sistemas que están más expuestos al malware y cuáles fueron infectados. Los resultados acaban siendo obvios y colocan al iPhone como uno de los menos afectados. El Nokia Threat Intelligence Report de este año reveló, una vez más, cuáles son los principales sistemas expuestos a ataques, confirmando lo que ya sabíamos desde hace años. El iPhone fue el dispositivo que tuvo menos ataques de malware. https://voltaico.lavozdegalicia.es/2017/11/iphone-dispositivos-menos-sufren-ataques-malware/ * “Todo el mundo” ha sido hackeado Según la policía, es probable que todos en el país hayan sido pirateados y puestos a la venta en la red oscura. Peter Goodman, líder del Consejo Nacional de Jefes de Policía para el delito cibernético, dijo que su información personal había sido robada tres veces. También advirtió que el Reino Unido estaba bajo el ataque diario de los ciberdelincuentes rusos y en algunos casos la piratería fue patrocinada por el estado. Ciaran Martin, director ejecutivo del Centro Nacional de Seguridad Cibernética, reveló esta semana que los piratas informáticos que actúan en nombre de Rusia se han dirigido a los sectores de telecomunicaciones, medios de comunicación y energía del Reino Unido. https://www.thetimes.co.uk/edition/news/everyone-has-been-hacked-say-police-vdkndz3s0 * Google quiere que la app antirrobo Cerberus avise al ladrón de nuestro móvil de que está siendo rastreado Si perdemos o nos roban el móvil, recuperarlo puede ser una tarea complicada, pero afortunadamente hay apps que pueden ser de gran ayuda. En Android tenemos el servicio ‘encuentra mi dispositivo’, pero hay otras alternativas muy interesantes como Cerberus, la app antirrobo más popular y la misma a la que Google acaba de enviar una advertencia por violación de sus términos de uso. Según Google, el problema con Cerberus es que rastrea la ubicación del dispositivo sin notificar al usuario. Por este motivo, la compañía exige a la aplicación que modifique este punto en un plazo de siete días o la aplicación será retirada de la tienda oficial. El problema aquí es que el supuesto comportamiento sospechoso de Cerberus está pensado para rastrear la ubicación cuando nos han robado el móvil, es decir, que rastrea únicamente al ladrón. https://www.xatakandroid.com/aplicaciones-android/google-quiere-que-la-app-antirrobo-cerberus-avise-al-ladron-de-nuestro-movil-de-que-esta-siendo-rastreado * Casi el 70% del malware está dirigido a Android La seguridad es un tema de enorme importancia en los teléfonos móviles. De manera habitual vemos como surgen algunas amenazas que ponen la seguridad y la privacidad de los usuarios en riesgo. Desde malware a estafas o aplicaciones que obtienen información sobre el usuario. Los casos en los que la seguridad está en riesgo aumentan. Especialmente en teléfonos Android. Como muchos habréis notado, la mayoría de los ataques con malware parecen estas dirigidos a teléfonos con el sistema operativo de Google. Un Informe realizado por Nokia parece corroborar dicha información. El Informe de Inteligencia de Amenaza de Nokia confirma que Android es la víctima preferida para ataques malware. https://www.profesionalreview.com/2017/11/19/casi-el-70-del-malware-esta-dirigido-a-android/ * El 'Qurtuba Security Congress #Q2k17' forma y conciencia sobre los riesgos de Internet y redes sociales La Asociación Nacional de Profesionales del Hacking Ético (ANPhacket), a través de su grupo @qurtubacon, ha celebrado su III edición del Congreso de Ciberseguridad 'Qurtuba Security Congress #Q2k17' entre este viernes día 17 y este sábado día 18 de noviembre, jornadas en las que se ha dedicado esfuerzo para "la formación y concienciación para el público en general ante los riesgos de Internet y de las redes sociales". Así se pone de relieve desde la organización del congreso en una nota de prensa de balance en la que se valora también "el alto nivel de las ponencias de carácter técnico enfocadas a los perfiles profesionales", así como la "muy buena" respuesta de los patrocinadores y el apoyo recibido por parte de las instituciones -Ayuntamiento de Córdoba y Facultad de Derecho y Ciencias Económicas de Córdoba-, y de entidades con relevancia en la ciudad como la Fundación Cajasur, el Sindicado Unificado de Policía y el Ilustre Colegio de Abogados de Córdoba. http://www.lavanguardia.com/local/sevilla/20171118/432982408673/el-qurtuba-security-congress-q2k17-forma-y-conciencia-sobre-los-riesgos-de-internet-y-redes-sociales.html Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.1,3 milVistas1me gusta0ComentariosYahoo confiesa un nuevo hackeo de cuentas, el mayor sufrido en la historia de Internet
Ha vuelto a suceder, Yahoo ha admitido este pasado 14 Diciembre que ha sido víctima de un nuevo hackeo de cuentas, el doble del ataque ya revelado hace tres meses. Según el comunicado emitido por la empresa, en agosto de 2013 la compañía sufrió un nuevo ataque informático en el que le fueron robados datos de más de 1000 millones de cuentas de usuarios (se dice pronto). El anuncio llega después de que la empresa admitiese hace 3 meses que en septiembre de 2014 registró otro robo que afectó a 500 millones de cuentas, en el que se consideró el mayor caso de piratería informática de la historia a una empresa. Con este nuevo incidente, la compañía repite posición número uno en lo que se considera la mayor sustracción de datos sufrida por una sola compañía en la historia de Internet. Entre la información sustraída indicada por Yahoo, los piratas se han hecho con información de usuarios tal como nombres, direcciones de correo electrónico, números de teléfono, fechas de nacimiento, contraseñas y, en algunos casos, preguntas y respuestas encriptadas o sin encriptar de sus clientes. Afortunadamente, los piratas no habrían podido hacerse con datos de tarjetas de pago o cuentas bancarias. Empleados de Yahoo están criticando la actuación del equipo de Marissa Mayer desde su puesta al frente de la compañía, donde se situó la Seguridad por detrás de otras necesidades sin ponerle el adecuado foco y recursos. Yahoo ha instado a sus clientes durante estos días a que revisen sus cuentas y procedan a cambiar las contraseñas correspondientes, así como las preguntas de seguridad y respuestas. Desde Telefónica recomendamos la utilización de diferentes contraseñas para cada servicio y os recordamos la conveniencia de cambiarlas cada cierto periodo de tiempo como ya os explicamos en este post publicado recientemente sobre La importancia de las contraseñas.959Vistas0me gusta0Comentarios