- 3,5 milVistas0me gusta0Comentarios
¿Tienes protegida la navegación web de tu empresa?
A diario se descubren miles de sitios web nuevos no seguros, muchos de los cuales son sitios web legítimos que se han puesto en peligro. Estos sitios web no seguros suponen una grave amenaza para tu empresa ya que son sitios web legítimos que han sido han pirateados con el objeto de: Incluir software malicioso: Cuando el usuario navega se instala este software malicioso en los dispositivos de los usuarios para robar información privada, robar su identidad o atacar otros ordenadores. Cuando los usuarios visitan estos sitios, el software que intenta hacerse con el control de su ordenador se descarga sin que lo sepan. Realizar una suplantación de identidad (phishing): Fingen ser legítimos e intentan engañar a los usuarios para que escriban su nombre de usuario y su contraseña o compartan otra información privada. Ejemplo de esto son los conocidos como Maladvertising, que se trata de un malware disfrazado de publicidad y cuyo crecimiento previsto para 2017 probablemente favorecerá que el número de ataques que utilizan esta técnica se incremente considerablemente. Prácticamente la totalidad de las grandes empresas han adoptado protocolos HTTPs para cifrar la información y que ésta no pueda ser utilizada por los atacantes. Sin embargo, en los últimos años los cibercriminales han descubierto en estos protocolos una forma muy eficaz para maquillar sus acciones y hacer que se perciban como seguras. En el 2016, el tráfico HTTPs cifrado que encubría malware y otras actividades maliciosas se multiplicó por cinco. En el siguiente enlace podrás encontrar la información de sitios webs no seguros identificados por Google: Sitios Web no seguros siendo cada vez mayor el número de sitios web identificados como no seguros. Desde Telefónica, ponemos a tu disposición un portfolio de productos para proteger la Navegación Web de tu empresa permitiéndote hacer un uso más seguro y eficiente de la misma. Te permitirá estar protegido de Malware (Virus, Troyanos, Adware, Spyware …) y Phishing, así como establecer perfiles de Navegación web donde se limite o bloquee el acceso a determinadas categorías de páginas web o contenidos que desees, optimizándose y protegiéndose el uso de la navegación en tu empresa. Para más información sobre nuestros productos no dudes en ponerte en contacto con nosotros!3,2 milVistas0me gusta4Comentarios- 1,9 milVistas0me gusta0Comentarios
Boletín semanal nº 33 Noticias Seguridad en Comunidad Movistar Empresas
* Chema Alonso nos enseña lo fácil que es desbloquear un iPhone Para los que usáis smartphone IPhone, y a pesar de que el cifrado es muy fuerte, Chema Alonso explica en este vídeo las posibles vulnerabilidades y nos enseña lo fácil que es desbloquear un iPhone. 5 trucos con Siri para desbloquear un Iphone. Presta atención. * Google cambiará su web de login, y no es phishing Es importante que Google anuncie estos cambios a través de un correo electrónico generalizado para todos sus usuarios. Que lleguemos a la página de acceso de nuestra cuenta de Google y nos encontremos con una interfaz diferente puede hacernos dudar, porque podríamos estar ante un posible ataque de phishing, es decir, que en lugar de estar accediendo a la página de login, estuviéramos en su lugar introduciendo nuestras credenciales en una página web falsa que nos robase nuestros datos. https://www.adslzone.net/2017/03/31/no-te-asustes-google-cambiara-su-web-de-login-y-no-es-phishing/ * ¿Cuánto cuesta organizar un ataque DDoS? Cualquiera puede convertirse en víctima de ataques DDoS, ya que organizarlos es un proceso bastante simple y barato, y su eficacia, en ausencia de una protección fiable, es alta. Basándonos en el análisis de datos procedentes de fuentes públicas (por ejemplo, de las ofertas de organizar ataques DDoS en los foros de Internet o de Tor), hemos averiguado el precio de los servicios de ataques DDoS en el mercado negro en este momento y determinado qué ofrecen a sus clientes los delincuentes que se encargan de organizar ataques DDoS. DDoS como servicio. El proceso de pedidos de ataques DDoS por lo general se realiza mediante servicios web bien implementados, que hacen innecesario el contacto directo del organizador del ataque con el cliente. La aplastante mayoría de los autores de las ofertas que encontramos dejan enlaces a este tipo de sitios web en vez de sus datos de contacto. Con su ayuda, un cliente potencial puede hacer un pago, recibir un informe sobre el trabajo realizado y usar servicios adicionales. De hecho, su funcionalidad no es muy diferente a la de los servicios que ofrecen servicios legítimos. https://cybellum.com/doubleagent-taking-full-control-antivirus/ * Ejecución de malware en firmware UEFI En la conferencia BlackHat Asia 2017, investigadores de la firma de seguridad Cylance revelaron dos vulnerabilidades en el firmware de los pequeños dispositivos Gigabyte BRIX, que permiten a un atacante escribir contenido malicioso en el firmware de UEFI. Durante su presentación, los investigadores instalaron una PoC de un ransomware UEFI, evitando que los dispositivos BRIX arrancaran y los investigadores dicen que los mismos defectos pueden ser usados para plantar rootkits persististentes. Los investigadores dijeron que han identificado estos defectos a comienzo del año, y han trabajado con Gigabyte, American Megatrends Inc. (AMI), y CERT/CC para corregir los errores. https://www.bleepingcomputer.com/news/security/gigabyte-firmware-flaws-allow-the-installation-of-uefi-ransomware/ * El informe de seguridad Android 2016 muestra los terminales más parcheados Google no solo ha publicado datos relacionados con lo suyo en torno a Android (concretamente, la rama principal de desarrollo del sistema operativo), sino también la lista de los dispositivos que han aplicado la mayor cantidad de parches de seguridad en 2016: Google Pixel, Google Pixel XL, Motorola Moto Z Droid, Oppo A33W, Nexus 6P, Nexus 5X, Nexus 6, OnePlus 3, Samsung Galaxy S7, Asus Zenfone 3, bq Aquarius M5, Nexus 5, Vivo V3Max, LG V20, Sony Xperia X Compact. La presencia de una gran cantidad de terminales de Google no es algo que deba sorprendernos, ya que estos son mantenidos a nivel de software por la misma compañía, lo que garantiza un soporte muy diligente a la hora de suministrar parches y mejoras a nivel de seguridad. http://muyseguridad.net/2017/03/24/informe-seguridad-android-2016/ * Liberado el código de Nuclear Bot, un troyano bancario que ahora cualquiera puede usar Nuclear Bot es un troyano bancario que salió a la venta en la Dark Web el pasado mes de diciembre por 2.500 dólares. Su creador ha filtrado su código fuente, lo que puede conllevar dos cosas según investigadores de IBM, para recuperar la credibilidad que el personaje perdió en la comunidad cracker. Entre las capacidades de este troyano encontramos el robo e inyección de datos a distintas páginas web que afectan a Firefox, Chrome e Internet Explorer. El malware también puede abrir un proxy local o un servicio de escritorio remoto. Estas características suelen ser comunes en los troyanos bancarios. https://www.genbeta.com/seguridad/liberado-el-codigo-de-nuclear-bot-un-troyano-bancario-que-ahora-cualquiera-puede-usar * Marble, más código fuente de la CIA WikiLeaks publicó cientos de archivos de la serie Vault 7 que muestran cómo la CIA puede enmascarar sus ataques de hacking para que parezca que proceden de otros países, entre ellos Rusia, China, Corea del Norte e Irán. Apodado Marble, esta parte 3 de los archivos de la CIA contiene 676 archivos [ZIP] de código fuente de un Framework que, básicamente es un ofuscator o un packer utilizado para ocultar la verdadera fuente. La herramienta incluye una variedad de algoritmos diferentes con textos en idioma extranjero insertado intencionalmente en el código fuente del software malicioso para engañar a los analistas de seguridad y atribuir falsamente ataques a la nación equivocada. Los archivos filtrados indican que el código fuente de Marble incluye los idiomas chino, ruso, coreano, árabe y persa, así como el inglés. El archivo liberado también contiene un des-ofuscador para revertir la ofuscación original. Dado que que esta herramienta ahora se ha hecho pública, los investigadores forenses y las empresas antivirus podrían identificar y conectar algunos patrones con el fin de revelar ataques atribuidos erróneamente. https://wikileaks.org/vault7/document/Marble/ * Vulnerabilidad en Samba permite acceder a archivos no compartidos Se ha confirmado una vulnerabilidad en Samba (versiones anteriores a 4.6.1, 4.5.7, 4.4.12), que podría permitir a un atacante acceder a archivos no compartidos. Samba es un software gratuito que permite acceder y utilizar archivos, impresoras y otros recursos compartidos en una intranet o en Internet. Está soportado por una gran variedad de sistemas operativos, como Linux, openVMS y OS/2. Está basado en los protocolos SMB (Server Message Block) y CIFS (Common Internet File System). El problema (con CVE-2017-2619) puede permitir a un cliente malicioso acceder a áreas no exportadas del servidor de archivos mediante una ruta de enlace simbólico. Se han publicado parches para solucionar esta vulnerabilidad en http://www.samba.org/samba/security/, adicionalmente, se han publicado las versiones Samba 4.6.1, 4.5.7 y 4.4.12 que corrigen los problemas. http://unaaldia.hispasec.com/2017/03/vulnerabilidad-en-samba-permite-acceder.html
1,9 milVistas0me gusta0ComentariosBoletín semanal nº 38 Noticias Seguridad en Comunidad Movistar Empresas
* Ayer 30 de mayo, evento 'Security Day 2017' Ayer se celebró la IV jornada anual del Security Day de ElevenPaths, en torno al lema ‘Cybersecurity beats’, se presentaron las nuevas integraciones tecnológicas llevadas a cabo por los partners estratégicos, que suman fuerzas para combatir ciberataques contra las infraestructuras tecnológicas de los clientes de empresa. Durante la jornada, la unidad de ciberseguridad de Telefónica anunció que la plataforma SandaS, es la solución de inteligencia de seguridad global para impulsar tu negocio y ya ha incorporado un módulo RGPD de Privacidad como establece el nuevo Reglamento Europeo de Protección de Datos (GDPR) y se convierte en la primera compañía en asumir estas obligaciones un año antes de lo requerido por la Ley. * EsteemAudit, el nuevo exploit de la NSA que pone en peligro tu PC como WannaCry Parece que poco a poco va pasando la oleada de ataques a la que buena parte del globo se ha visto expuesta estas últimas semanas, pero ahora desde determinados sectores ya se empieza a hablar de una segunda oleada de de ataques cibernéticos a nivel global y masivo. Una de las principales razones de todo ello es que el ya desgraciadamente conocido por muchos, protocolo de Windows SMB (Server Message Block), parece ser que no era el único expuesto a las «hazañas» de “ataques día cero” creados por la NSA y que en su momento fueron expuestos en la filtración del grupo de hackers Shadow Brokers el mes pasado. Hay que tener en cuenta que aunque Microsoft ya lanzó en su momento parches para estas vulnerabilidades relacionadas con el SMB, tanto para versiones compatibles como para versiones no compatibles del sistema, todo ello inmediatamente después del estallido del ransomware WannaCry, la misma compañía ignoró el parche para otras tres herramientas de hacking de la NSA, denominadas EnglishmanDentist, EsteemAudit y ExplodingCan. https://www.softzone.es/2017/05/25/esteemaudit-nuevo-exploit-la-nsa-pone-peligro-pc-wannacry/ * Hackean el reconocimiento de Iris del Galaxy S8 La característica de reconocimiento de iris del nuevo smartphone Samsung Galaxy S8 ha sido superada por hackers alemanes de Chaos Computer Club (CCC), menos de un mes después de que comenzara su venta en todo el mundo. En un vídeo publicado por el CCC, el colectivo de hackers de larga trayectoria formado en Berlín en 1981, muestra cómo la seguridad del teléfono puede ser fácilmente salteada a través de la "creación" de un ojo falso. CCC es el mismo grupo que salteó los sensores de huellas dactilares TouchID de Apple, pocas semanas después de que el primer iPhone 5 llegara al mercado. https://www.theguardian.com/technology/2017/may/23/samsung-galaxy-s8-iris-scanner-german-hackers-biometric-security * Crecen un 35% los ataques sobre aplicaciones web en el primer trimestre de 2017 Un amplio aumento de los ciberataques sobre aplicaciones web demostró el reciente reporte State of the Internet and Security, publicado cada trimestre por Akamai Technologies, que incluye análisis y tendencias acerca de los tipos de ataques y su distribución global. Akamai es representado en Latinoamérica por Exceda, quien además es el socio tecnológico de la Cámara de Comercio de Santiago en Cyber Day y Cyber Monday. Los ataques sobre aplicaciones web crecieron un 35% entre el primer trimestre 2016 y el de 2017, mientras que Estados Unidos fue la principal fuente, experimentando un alza del 57% respecto del mismo periodo en 2016. https://diarioti.com/crecen-un-35-los-ataques-sobre-aplicaciones-web-en-el-primer-trimestre-de-2017/104540 * Un 'malware' infecta 36 millones de móviles Android ¿Cómo evitarlo? Se llama Judy, viene de Corea del Sur, y en su haber tiene 36 millones de víctimas. Lo ha descubierto Check Point, firma de seguridad informática que ha destapado un ataque a gran escala con fines económicos cuyo objetivo es infectar teléfonos móviles y tabletas. Una vez atacadas, estas generan sin conocimiento del usuario clicks en 'banners' publicitarios cuyo importe llega a la caja fuerte de los creadores del 'malware'. http://www.elconfidencial.com/tecnologia/2017-05-30/smartphones-malware-android-seguridad-informatica_1390632/ * Los marcapasos son absurdamente fáciles de hackear Siempre que hablamos de un nuevo tipo de ataque hacker, las consecuencias suelen estar claras; podemos perder nuestros documentos, nuestra información privada puede ser publicada, o en el peor de los casos nos pueden chantajear. Pero en el caso de un marcapasos, o de cualquier otro dispositivo relacionado con nuestra salud, un ataque hacker puede suponer la muerte; lamentablemente, parece que estas duras consecuencias no han servido para que los fabricantes se pongan serios con la seguridad de sus productos. Hackear marcapasos es tan fácil que da miedo. Un estudio de la compañía de seguridad Whitescope ha puesto en evidencia la brutal inseguridad de la que “presumen” estos dispositivos; ninguno de los grandes fabricantes del sector se salvan. http://omicrono.elespanol.com/2017/05/hackear-marcapasos/ * Todos los dispositivos Android vulnerables a través de la manipulación de permisos Investigadores de Georgia Institute of Technology han descubierto un nuevo ataque, llamado "Cloak and Dagger" [PDF], que funciona contra todas las versiones de Android, hasta la versión 7.1.2. Este ataque permite a los delincuentes tomar el control total del dispositivo y robar datos privados, incluyendo pulsaciones de teclas, chats, PIN de dispositivo, contraseñas de cuenta en línea, contraseña de OTP y contactos. El ataque no explota ninguna vulnerabilidad en el ecosistema de Android; en su lugar, abusa de un par de permisos legítimos de aplicaciones populares para acceder a determinadas funciones en un dispositivo Android. http://www.dailymail.co.uk/sciencetech/article-4531620/Experts-warn-cloak-dagger-Android-attack.html1,7 milVistas0me gusta0ComentariosLa importancia de la seguridad en el móvil
No hay duda de que la tecnología móvil está produciendo un gran impacto tanto en lo personal como en la vida profesional, pero ¿estamos vigilamos la seguridad en el móvil?. Además, dicha movilidad está ayudando a generar nuevas fuentes de productividad empresarial. No obstante, en lo que se refiere a seguridad, las empresas todavía no se han puesto manos a la obra para securizar este canal conectado directamente con sus sistemas de empresa (como el correo, sistemas de archivos, navegación Web). Unido al crecimiento explosivo de la tecnología móvil han crecido también las iniciativas cibercriminales que trabajan dedicando más tiempo en identificar brechas de seguridad y nuevos caminos para acceder a la información o sistemas de las empresas. Se están atacando desde diferentes vectores a dispositivos, datos, aplicaciones y usuarios con la intención de ganar acceso a las empresas. Ante este panorama de amenazas, las empresas deben tener un plan para securizar su entorno móvil. Un estudio de IBM realizado a las empresas preguntando acerca de las posibles brechas de seguridad que podrían estar teniendo en sus tecnologías móviles, han confirmado estadísticas muy interesantes: - Sobre el 63% de las empresas encuestadas han reflejado no ser conscientes de la cantidad de amenazas a los que estaban expuestos - Además, el 58% dijeron que dichas amenazas de seguridad pueden impedir el desarrollo de las estrategias móviles de sus empresas. - El 23% de las empresas refieren haber identificado malware en dispositivos móviles y otro 23% haber sufrido pérdida de información debido a la pérdida o robo de dispositivos móviles durante 2015. - Debido a estos incidentes, el 42% de las empresas habían planeado invertir más dinero en tecnologías de gestión de dispositivos (MDM) y un 45% incrementar el gasto en la adquisición de herramientas de detección de virus y malware. Hacer más de lo mismo como hasta ahora ya no es una buena estrategia. Las empresas requieren ampliar sus miras y abordar el tema de la seguridad desde nuevas vías, máxime cuando se quiere integrar la tecnología móvil en la estrategia. Si necesitas ayuda sobre cómo securizar las tecnologías móviles integradas en procesos de tu empresa, en Telefónica disponemos de servicios como la Navegación Segura, MDM y Antivirus que te ayudarán eficazmente a mitigar los agujeros de seguridad que tu empresa puede estar dejando al descubierto en tu estrategia móvil. Si necesitas más información sobre dichos servicios, puede consultar más detalles en nuestra web de servicios de Seguridad a Empresas.1,6 milVistas0me gusta0ComentariosAumento de Malware para Windows, uno nuevo cada 4 segundos
No es una sorpresa decir que Windows sigue siendo el sistema operativo más atacado por los cibercriminales. No en vano es el sistema operativo más utilizado en el mundo con más de un 88% de cuota de mercado. En este artículo encontrarás cifras que ayudan a entender realmente hasta dónde llega la amenaza. Por tipos de malware, también podréis ver algunos datos significativos, que ratifican lo que ya venimos contando repetidamente: el Ransomware se confirma como la categoría de amenaza más potencialmente dañina a pesar de ser minoritaria. Este tipo de amenaza se está sofisticando tanto, que los atacantes analizan la información secuestrada, y si contiene información privada o confidencial, pueden solicitar rescates mayores. Francamente inquietante. El ransomware continúa creciendo en 2017, causando serios daños a la integridad tanto de particulares como de empresas, eliminando el acceso a algunos archivos del sistema operativo y que únicamente se podrán recuperar tras previo pago de rescate a los cibercriminales. Si quieres más información sobre esta noticia, accede a este enlace cada 4 segundos hay un nuevo malware para Windows En este post publicado recientemente en la comunidad encontrarás información muy útil que te ayudará a protegerte de la mayoría de las vulnerabilidades de Windows: Descubre cómo protegerte del 94% de las vulnerabilidades de Windows Si necesitas más información, no dudes en ponerte en contacto con nosotros y te ayudaremos!1,6 milVistas0me gusta0ComentariosBoletín semanal nº 30 Noticias Seguridad en Comunidad Movistar Empresas
* Una de cada 3 webs utiliza librerías JavaScript obsoletas y vulnerables El ecosistema JavaScript es el más extendido en las webs modernas y sus repositorios pueden llegar a contener más de 100.000 librerías diferentes, aunque las más utilizadas son, principalmente, jQuery, Angular, Handlebars, Bootstrap, Modernizr, Moment y LoDash. Sin embargo, tanta variedad de librerías está poniendo en peligro la seguridad de los usuarios y de los servidores de páginas web, ya que más del 37% de las páginas web utilizan librerías obsoletas o desactualizadas que ponen en peligro la seguridad del servidor. Si quieres saber más accede a este enlace. https://www.redeszone.net/2017/03/10/librerias-javascript-vulnerables/ * Malware preinstalado en teléfonos Al menos 36 modelos de teléfonos inteligentes de gama alta pertenecientes a empresas como Samsung, LG, Xiaomi, Asus, Nexus, Oppo y Lenovo, están siendo distribuidos con malware precargado. Estos dispositivos infectados se identificaron después de que CheckPoint realizó un análisis en estos en dispositivos Android. Se detectaron dos familias de malware en los dispositivos infectados: Loki y SLocker. http://blog.checkpoint.com/2017/03/10/preinstalled-malware-targeting-mobile-users/ * Detenido el 'hacker' que filtró los 'papeles de la Castellana' sobre familiares del rey Juan Carlos Agentes de la Policía Nacional han detenido en Tenerife a un hacker por atacar el servidor de una asesoría tributaria y hacerse con más de 40.000 documentos privados sobre familiares del rey Juan Carlos y otras grandes fortunas, los conocidos como los papeles de la Castellana que fueron publicados por varios medios en junio de 2016. Los agentes localizaron el origen de la intrusión informática y rastrearon la misma hasta llegar al domicilio del arrestado, en Tenerife. El detenido, quien presuntamente reveló información fiscal de importantes empresarios y grandes fortunas de España, se enfrenta a penas de prisión de hasta 5 años. Descargó de forma ilegal más de 40.000 documentos de importantes empresarios y grandes fortunas de España. http://www.20minutos.es/noticia/2982193/0/hacker-filtro-papeles-castellana-detenido-policia-rey-juan-carlos-datos-fiscales/ * ¿Qué hacer si publican una foto tuya en internet sin tu permiso? Busca al propietario del dominio y pídele que retire la imagen Denúncialo a la policía Conoce la ley ¿Deberían los niños tener derecho a vetar lo que sus padres publican de ellos en Facebook? http://www.bbc.com/mundo/noticias-37896303 * ¿Se equivoca Wikileaks? 14 cosas que hay que saber sobre el espionaje de la CIA Casi 9.000 documentos secretos del departamento cibernético de la CIA han sido filtrados esta semana por Wikileaks, que ha publicado una nota de prensa. One Hacker ha preguntado a tres de los grandes expertos mundiales, David Barroso de Countercraft, Sergio de los Santos de Eleven Paths y Mikko Hypponen, de F-Secure para conocer qué ocultan y qué hay de verdad y mentira en ellos. http://www.onemagazine.es/vault7-wikileaks-filtracion-espionaje-cia-analisis-de-hackers-y-expertos-ultima-hora * Microsoft publica 18 boletines de seguridad y soluciona 135 vulnerabilidades A pesar de las informaciones previas sobre la no publicación de boletines, este martes Microsoft ha publicado 18 boletines de seguridad (del MS17-006 al MS17-023) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft nueve de los boletines presentan un nivel de gravedad "crítico" mientras que los nueve restantes son "importantes". En total se han solucionado 135 vulnerabilidades (algunas de ellas en varios productos). Además se han corregido otras siete vulnerabilidades adicionales en Flash Player. http://unaaldia.hispasec.com/2017/03/microsoft-publica-18-boletines-de.html * Auditando la seguridad de los juguetes inteligentes Cuando empezaron a salir las noticias por todos lados (hasta medios nacionales se hicieron eco) sobre los juguetes que ponían en riesgo la privacidad de los niños, recordé la muñeca y busqué la aplicación (para iOS y Android), la bajé y empecé a analizarla de forma estática (basado en el código fuente) y dinámica (analizando la aplicación en ejecución), aunque la aplicación solicitaba una gran cantidad de permisos en el teléfono (cámara, internet, micrófono, alarmas, entre otros) solo revisando el código fuente y detallando el anuncio del juguete me di cuenta de su verdadero funcionamiento. Lo primero que me pareció raro es que pedía permisos de Internet, pero no hacia conexiones a servidores propios, lo que me causo curiosidad, me puse a revisar un poco más y me di cuenta que el permiso de Internet se usaba para el modulo de publicidad (admob) y de estadísticas del framework de desarrollo (unity), lo que me generó la pregunta ¿qué hacen con los datos recolectados por estos sistemas?, encontraría la respuesta literalmente en la palma de mi mano, presionando el botón “privacy policy” de la misma aplicación, donde a grandes rasgos nos dicen que van a recolectar información de nuestros hijos de diferentes formas, la podrán compartir con terceros dentro y fuera de los estados unidos y que podrán cambiar las políticas de privacidad cuando quieran. https://www.dragonjar.org/auditando-la-seguridad-de-los-juguetes-inteligentes.xhtml1,5 milVistas0me gusta0ComentariosBoletín nº 65 Noticias Seguridad en Comunidad Movistar Empresas
Detectada campaña de phishing que suplanta a Movistar Se ha detectado una campaña tipo phishing, a través de correo electrónico, que suplanta a la web de correo Movistar. Desde el equipo de seguridad de Telefónica se ha reportado su retirada. Mediante técnicas de ingeniería social, el email intenta confundir al usuario para que pulse en el enlace y redirigirle a una página web maliciosa que suplanta a la de Movistar, con el objetivo de capturar las credenciales del usuario (dirección de correo electrónico y contraseña). Fuente: comunidad.movistar.es RedDrop, un nuevo spyware para Android que graba todo lo que dices delante de tu smartphone Una firma de seguridad británica daba a conocer RedDrop, un nuevo software espía para Android capaz de grabar todo lo que se dice delante de nuestro smartphone y subirlo a distintos servidores de almacenamiento, principalmente Google Drive y Dropbox. Grabar las conversaciones no es la única finalidad de este malware. Además de esto, también se encarga de suscribir a las víctimas a servicios SMS Premium y a robar otro tipo de archivos almacenados dentro del dispositivo, como fotos, vídeos e incluso los contactos de la agenda, sin que el usuario pueda ser consciente de ello. Fuente : redeszone.net El Incibe alerta de un fallo de seguridad en uTorrent que infecta ordenadores El Instituto Nacional de Ciberseguridad (INCIBE) ha descubierto un fallo de seguridad en las versiones de escritorio Windows y web del software de descargas uTorrent que permite a los atacantes descargar y ejecutar código remoto para infectar o tomar el control de un ordenador. Únicamente es necesario que el usuario acceda a cualquier página web que los cibercriminales hayan diseñado para verse afectado por esta vulnerabilidad, ha informado este jueves el INCIBE en un comunicado. Se trata de un problema de "DNS rebinding", que permite transformar el equipo atacante en un "proxy" de red. Esto significa que todas las conexiones pasaran en primer lugar por el atacante, pudiendo este ver y manipular todos los datos que recibe y ofreciendo la posibilidad de realizar descargas de software malicioso, ejecutar código remoto y revisar el historial de navegación. Fuente: 20minutos.es Apple traslada datos de iCloud y claves de cifrado para usuarios chinos a China Apple finalmente acordó abrir un nuevo centro de datos chino el próximo mes para cumplir con la última ley de protección de datos controvertida del país. Apple ahora moverá las claves criptográficas de sus usuarios chinos de iCloud en centros de datos administrados por una empresa estatal llamada Cloud Big Data Industrial Development Co, a pesar de las preocupaciones de los activistas de derechos humanos. En 2017, China aprobó una Ley de seguridad cibernética que requiere que los "operadores de infraestructura de información crítica" almacenen los datos de los usuarios chinos dentro de las fronteras del país, lo que probablemente forzó a Apple a asociarse con el nuevo centro de datos chino. Esta es la primera vez que Apple va a almacenar las claves de cifrado necesarias para desbloquear las cuentas de iCloud de sus usuarios fuera de los Estados Unidos. Fuente: Thehackernews.com Cellebrite crea un método para desbloquear cualquier iOS y otros modelos Después de que Apple rechazó ayudar a acceder a los datos de desbloqueo del iPhone 5c, se dijo que el FBI pagó un millón de dólares a una empresa privada para hacerlo. Ahora, parece que la agencia federal ya no tendrá que luchar contra Apple porque la empresa israelí Cellebrite afirma que ha creado un método capaz de desbloquear cualquier iPhone en el mercado, incluyendo el último iPhone X. Desde el año 1999, Cellebrite proporciona herramientas digitales forenses y software para teléfonos móviles a sus clientes, que también incluye el gobierno de los Estados Unidos. Uno de sus productos principales es el Universal Forensic Extraction Device (UFED) que está diseñado para ayudar a los investigadores a extraer todas las contraseñas de teléfonos móviles. Fuente: blog.seg-info.com.ar Los piratas informáticos pueden añadir una firma digital al malware, aunque les sale demasiado caro En los últimos meses hemos podido ver cómo una gran cantidad de malware ha empezado a incluir firmas digitales legítimas, así como certificados SSL empresariales en páginas web maliciosas, con el fin de poder engañar incluso a las medidas de seguridad más avanzadas para pasar desapercibidas y poder poner en peligro la seguridad de los usuarios. Fuente: redeszone.net El falso software ionCube llega a cientos de sitios Cientos de sitios web han sido infectados con malware que se hace pasar por legítimos archivos codificados como ionCube, advierte SiteLock. Los archivos maliciosos se descubrieron inicialmente en los directorios centrales de un sitio de WordPress, presentando patrones de nombres generalmente asociados con el malware, a saber, "diff98.php" y "wrgcduzk.php". Debido a que los archivos ofuscados aparecen como si hubieran sido codificados con ionCube, los investigadores llamaron a la amenaza ionCube malware. ionCube es una antigua y poderosa tecnología de ofuscación de PHP que se puede utilizar para codificar archivos PHP basados en texto para ocultar la propiedad intelectual. Debido a los costos de licencia, ionCube generalmente no se usa con fines maliciosos. Fuente: securityweek.com Así te hackean la tostadora para minar criptomonedas Las criptomonedas han protagonizado una de las revoluciones económicas con más atención de los últimos años. Desde los que las defienden a ultranza hasta a aquellos que las califican una y otra vez de peligrosa burbuja, todos tienen razones de peso para defender su opinión. Lo que es incuestionable es que una de sus características, el anonimato del dueño de las divisas digitales, las hace también muy codiciadas para aquellos que están al margen de la ley. El atractivo que han encontrado en ellas los inversores lo han hallado también los piratas informáticos, que han desarrollado sistemas para minar criptomonedas, pues es así como se crean. Sin embargo, dado que muchas de ellas son finitas, se hace cada vez más necesario una mayor potencia energética para completar el proceso. Para conseguirlo, los hackers están valiéndose de los dispositivos conectados, nacidos al amparo del Internet de las Cosas, con algunos tan diversos como una webcam, una tostadora o un termostato. El sistema que utilizan es similar al de los famosos ataques de denegación de servicio, o Ddos. Fuente: elindependiente.com Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana! Ángeles1,5 milVistas1me gusta0Comentarios