Noticias de Seguridad a nivel mundial: boletín nº 103

Angeles_Telefonica Empresas
Moderador Senior Empresas
592 Visitas

Noticias-Seguridad-nuevo.jpg

 

Collection #1 una nueva brecha de datos que afecta a millones de correos electrónicos

 

La OSI (oficina de seguridad de internautas), nos advierte de una nueva brecha que afecta a millones de cuentas de correo.

Tal y como informa la OSI, se ha publicado una brecha de datos denominada Collection #1 con 773 millones de cuentas de correo. Esta filtración, a diferencia de otras, parece tratarse de una compilación de datos obtenidos a través de diversos sitios web y servicios.

Es la mayor publicación de cuentas de correo y contraseñas detectada hasta la fecha que afecta a millones de personas en todo el mundo. La mayor parte de los usuarios se ven comprometidos debido a la reutilización de las contraseñas, suponiendo un riesgo elevado para la privacidad de los mismos.

Se recomienda a todos los usuarios comprobar cada una de sus cuentas de correo en la plataforma Have I Been Pwned. En dicha web se puede verificar si la cuenta se ha visto afectada. Más información en https://comunidad.movistar.es/

 

 

Magecart infecta de nuevo cientos de webs de comercio electrónico

 

Esta vez, el grupo Magecart ha comprometido 277 webs de comercio electrónico mediante la inserción de código JavaScript malicioso en una librería usada por la empresa de publicidad Adverline.

Magecart. Normalmente el grupo Magecart cuando compromete un sitio web de comercio electrónico, inserta código malicioso después para capturar la información del pago realizado. Así es como en el pasado lograron acceder a la información bancaria de los clientes de las plataformas Ticketmaster, British Airways y Newegg. Sin embargo, investigadores de RiskQ y Trend Micro descubrieron cómo esta vez, en lugar de comprometer directamente webs de comercio electrónico, insertaron código JavaScript en una librería alojada en una compañía de publicidad francesa llamada Adverline. Lo que permitió interceptar la información de pago de todos los sitios web que usaban esta librería. Magecart-hacking-group. Más información en https://unaaldia.hispasec.com/

 

 

Descubren un fallo de seguridad en Fortnite que revela información personal y datos bancarios de sus jugadores

 

Según ha comunicado la compañía de ciberseguridad Check Point , existen tres nuevas vulnerabilidades en el registro de cuentas del videojuego Fortnite que han dejado expuestos los datos personales y de tarjetas de crédito de los jugadores. A través de estas vulnerabilidades pueden hacerse con el control de las cuentas de usuarios de Fortnite, con la posibilidad de hacer compras de objetos del juego con la moneda virtual V-Buck.  Este problema también afecta a la privacidad, pues los hackers podrían escuchar las conversaciones dentro de Fortnite accediendo al sonido grabado por el micrófono de los usuarios durante el juego, así como a la información personal almacenada en las cuentas.  Fortnite se ha convertido en el gran fenómeno del mundo de los videojuegos en 2018. Estas nuevas vulnerabilidades podrían haber sido explotadas sin que el jugador introduzca ningún dato de acceso. Para ello, se aprovecha la infraestructura web de Epic Games y el sistema de autenticación basado en ‘tokens’. Los mecanismos de la web del videojuego, junto con los sistemas de acceso unificado Single Sign-On (SSO) como Facebook, Google y Xbox, han podido utilizarse para robar las credenciales de acceso del usuario y hacerse con la cuenta de la víctima si esta hace clic en un enlace de ‘phishing’. Más información en  https://www.lavanguardia.com/

 

 

Hackean un banco usando Linkedin y Skype

 

Los atacantes se aprovecharon de un empleado del banco para penetrar en su infraestructura informática.

Redbanc, empresa encargada de administrar la red interbancaria de cajeros automáticos en Chile, sufrió un grave incidente de ciberseguridad llamado PowerRatankba, según reportan expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética,  

El ataque comenzó con un anuncio de LinkedIn en el que se ofrecía un empleo como programador, anuncio al que respondió un empleado de Redbanc. Los atacantes acordaron una supuesta entrevista laboral vía Skype con el empleado del banco, donde le solicitaron que descargara un archivo llamado ApplicationPDF.exe, mismo que infectó el equipo de cómputo de la víctima de la estafa. Los expertos en seguridad en redes creen que el malware fue ejecutado exitosamente, permitiendo a los atacantes explorar la red de la empresa en busca de vulnerabilidades. Más información en  https://noticiasseguridad.com/.

 

 

Reguladores imponen 50 millones de euros de multa para Google por privacidad de datos

 

Las autoridades de Francia alegan que la empresa tecnológica actúa con graves faltas de transparencia. Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética informan que, de conformidad con el Reglamento General de Protección de Datos (GDPR), la Comisión Nacional de Informática y Libertades de Francia (CNIL) impuso una multa de 50 millones de euros a Google por “violaciones de transparencia y de manejo de información, pues la empresa no solicitó el consentimiento de los usuarios para procesar sus datos con fines de personalización de publicidad”. Esta medida fue tomada en consecuencia de las demandas presentadas por la organización no gubernamental None Of Your Business (NOYB), dedicada a la defensa de la privacidad de usuarios de tecnología; la ONG argumentó que “Google no cuenta con una base legal sólida para el procesamiento de los datos de sus usuarios con fines comerciales”.

Expertos en seguridad en redes y privacidad comentan que, aunque Google publica toda la información que exige el GDPR, la empresa dificulta que los usuarios la encuentren, además la información es ambigua e incompleta, afirma la CNIL. “Información elemental, como propósitos del procesamiento de datos o plazos de almacenamiento de datos personales es intencionalmente difícil de reunir. Además, el informe menciona que, aunque Google afirma que solicita el consentimiento expreso de sus usuarios antes de procesar sus datos con fines comerciales, se encontró que esto no sucede de esta forma, pues los usuarios no son suficientemente informados durante este proceso, además de que la información que muestra Google puede ser ambigua o poco específica. Más información en https://noticiasseguridad.com/

 

 

Vulnerabilidades encontradas en Firmware de Chips Wifi

 

Un especialista publicó recientemente los hallazgos de su investigación. Acorde a expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética, el firmware de los chips WiFi usados en diversos dispositivos presenta múltiples inconvenientes de seguridad. Según los reportes, algunas de estas fallas podrían ser explotadas para la ejecución remota de código arbitrario, todo sin necesidad de interacción por parte del usuario. Las fallas de seguridad fueron descubiertas en ThreadX, un sistema operativo en tiempo real (RTOS); según la página web de los desarrolladores, ThreadX cuenta con más de 6 mil millones de implementaciones, siendo uno de los programas más populares funcionando con chips WiFi. El firmware también opera en SoC Avastar 88W8897 (Wi-Fi + Bluetooth + NFC) de Marvell, presente en Sony PlayStation 4, en la tableta Microsoft Surface, Xbox One, Samsung Chromebook y algunos smartphones, reportan expertos en seguridad en redes. Inicialización de proceso de chips WiFi.

Regularmente, un chip WiFi es inicializado por un controlador del fabricante encargado de cargar la imagen del firmware durante el proceso de inicio. Con el sistema en chip inalámbrico de Marvell (SoC), hay ciertos controladores que funcionan con el kernel de Linux que usa: ‘mwifiex’, ‘mlan’ y ‘mlinux’.

Ambas funciones tienen capacidades de depuración, lo que permite leer y escribir desde y hacia la memoria del módulo WiFi. Controlar la asignación de bloques de memoria.

Una de las vulnerabilidades descubiertas en el firmware es un desbordamiento de bloques que podría activarse cuando el chip está buscando redes disponibles, un proceso que comienza cada cinco minutos, incluso si el dispositivo ya está conectado a una red WiFi. “Un atacante podría realizar una ejecución remota de código en un Samsung Chromebook, por ejemplo, incluso sin necesidad de que el usuario realice interacción alguna”, afirma Denis Selianin, especialista en seguridad en redes y dispositivos WiFi.Más información en: https://noticiasseguridad.com/

 

 

Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.

 

¡Hasta la próxima semana!