Boletín nº 56 Noticias Seguridad en Comunidad Movistar Empresas

Angeles_Telefonica Empresas
Moderador Senior Empresas
1.196 Visitas

Boletín de Noticias de Seguridad  Comunidad Empresas

 

 * Descubren una base de datos con 1.400 millones de emails y contraseñas filtrados; verifica si estás afectado

 

Nos hemos acostumbrado a la filtración de contraseñas en línea a lo largo de los últimos años. Después de ataques masivos y brechas de seguridad, los datos y credenciales de muchos usuarios pueden quedar expuestos y recopilados en bases de datos disponibles al mejor postor o publicadas sin ninguna limitación. Ya contamos,  que hubo una recopilación de más de 560 millones de correos y contraseñas procedentes de ataques a servicios como Spotify, Dropbox o Adobe, y hoy tenemos que hablar de otra. Concretamente de una colección con 14.000 millones de correos y contraseñas descubierta por la compañía 4iQ. Ahora mismo es la base de datos más grande. Más información en esta noticia.

 

 

*   MoneyTaker roba millones de bancos estadounidenses y rusos 

 

Investigadores de seguridad han descubierto un nuevo grupo de habla rusa que no había sido detectado previamente y que silenciosamente se ha dirigido a bancos, instituciones financieras y firmas legales, principalmente en los Estados Unidos, el Reino Unido y Rusia.

Según la firma de seguridad Group-IB, el grupo denominado MoneyTaker se ha enfocado principalmente en sistemas de procesamiento de tarjetas, incluyendo AWS CBR (Russian Interbank System) y SWIFT (Estados Unidos). Group-IB también ha advertido que los ataques de MoneyTaker contra las organizaciones financieras parecen estar en curso y que los bancos en América Latina podrían ser su próximo objetivo. Más info aquí.

  

 

*  Estos cables USB de apariencia inofensiva esconden un micrófono y un rastreador de GPS en su interior

 

Existen cables y accesorios para tus dispositivos que, aunque lucen inofensivos y como cualquier otro, esconden tecnología espía. Es increíblemente fácil camuflar un rastreador en uno de estos accesorios, así que ten mucho cuidado con lo que compras y usas. Los investigadores de seguridad informática conocidos como MG y mich se han dedicado a investigar qué tan fácil era identificar uno de estos cables. Malas noticias: no lo es. Sus creadores utilizan antenas y chips que se esconden y camuflan a la perfección en el interior del conector. Es difícil notarlo a menos que sepas lo que buscas, incluso si abres el conector USB. ¿Te apetece seguir leyendo la noticia?. Pulsa aquí.

 

 

 *  Investigador vulneró correo de Donald Trump para demostrar errores de seguridad

 

Las técnicas de suplantación de identidad por correo electrónico no son algo nuevo, aunque sus prácticas continúan estando presentes. Una reciente investigación dejó al descubierto que más de 30 plataformas para el manejo de e-mail serían vulnerables a un software denominado MailSploit. Siendo realistas, a pesar que la forma de escribir de los usuarios puede entregar antecedentes de la veracidad de un mensaje, muchos usuarios siguen cayendo en el viejo truco del spoofing, o suplantación de dirección. Usualmente las técnicas de suplantación buscan parecerse a un servicio o dirección, especialmente de instituciones, donde el lenguaje suele ser formal. Imagínate que un correo malicioso llegue, efectivamente desde una dirección legítima. Más información aquí.

 

 

*  Hackean el sistema de una prisión para que un recluso sea liberado

 

Un hombre en Ann Arbor, Michigan, hackeó el sistema informático del gobierno estadounidense en el condado de Washtenaw en un intento de alterar los registros de los reclusos de una prisión y hacer que su amigo fuese liberado en menor tiempo del que dictaba su condena. Konrads Voits, de 27 años, fue arrestado a principios de este año luego de una investigación del FBI, y se declaró culpable en una corte federal la semana pasada por acceder a un ordenador protegido. Entre el 24 de enero y el 10 de marzo de este año, Voits utilizó técnicas clásicas de phishing e ingeniería social, además de correos electrónicos y llamadas telefónicas, con el fin de engañar a los empleados del condado de Washtenaw para que descargasen y ejecutaran malware en sus ordenadores. Más info sobre la noticia.

 

 

 *  NiceHash hackeado y se han robado U$S60m en Bitcoin

 

Primero fue una supocisión pero de a poco se ha confirmado: NiceHash fue hackeado y actualmente el servicio no está disponible. La perdida es multimillonaria, concretamente se estima un robo de al menos 59 millones de dólares en Bitcoin. Los usuarios utilizan NiceHash para minar diferentes criptomonedas (Bitcoin entre ellas). Los primeros informes están siendo reportados por Twitter, Reddit, Coin Telegraph y BitcoinTalk, donde los mineros preocupados han confirmado el robo. Algunos usuarios han empezado a comentar que si NiceHash ha realizado una transferencia de todos los Bitcoin, que estaban en las carteras de los mineros, hacia una sola wallet justo antes de que el servicio cayera completamente lo cual es bastante problemático. Sigue leyendo la noticia en este enlace.

 

 

Fallo en TeamViewer permite modificar los roles de los equipos participantes

 

Expertos en seguridad han encontrado una vulnerabilidad en TeamViewer que han catalogado como crítica en la nueva versión disponible para todos los sistemas operativos. El resultado: el comportamiento de los roles de los equipos participantes se puede modificar, consiguiendo incluso el "secuestro" de los equipos. Los expertos en seguridad han detectado tras confeccionar la sesión de visionado y control sobre uno de los dispositivos, se podría llegar a lograr el control completo sobre cualquiera de los dispositivos utilizados sin el permiso del propietario. Más info aquí.

 

 

Janus, una vulnerabilidad que inyecta malware a las apps sin saltarse la verificación

 

En Android una aplicación se compone de un archivo APK, el que a veces bajamos y descargamos cuando instalamos una app manualmente, que es básicamente un documento comprimido con bits aleatorios al comienzo y posteriormente contiene todos los archivos y datos de la aplicación. Por otro lado tenemos un archivo DEX, que hace de cabezal y es independiente de la verificación de la firma por lo que se puede modificar y añadir contenido.

Es decir, se puede instalar (sin que nos demos cuenta), una aplicación que sea idéntica a la que estábamos usando antes de actualizarla pero con alguna función maliciosa que no se ve a simple vista. ¿Quieres seguir leyendo?. Accede a este enlace.

 

 

*  Expuestos datos de 31 millones de usuarios de un teclado virtual

 

La app para Android "Ai.Type" almacenaba los datos de sus usuarios en un MongoDB mal configurado accesible desde Internet. Entre la información se encuentran nombres completos, contactos, números de teléfono, números IMEI...

La noticia ha sido desvelada por Kromtech Security Center, quien ha afirmado haber encontrado en la base de datos expuesta información de 31.293.959 usuarios, con un tamaño de 577 GiB. No sólo resulta especialmente grave la nula seguridad con la que se almacenaba la información, sino también el tipo de datos que se registraban, entre los que se encuentran:

Número de teléfono, direcciones email y nombre completo del dueño, nombre la red, número IMSI (Identidad Internacional del Abonado a un Móvil) y número IMEI , y muchos más....Información asociada a las redes sociales como cumpleaños, título, emails, foto, ip y coordenadas GPS. Para más info pincha en este enlace.

 

 

Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.