viernes, 31 de agosto de 2018

Facebook retira su aplicación VPN móvil llamada Onavo Protect



Facebook retiró su aplicación VPN móvil llamada Onavo Protect de la tienda de aplicaciones de iOS después de que Apple declarara que la aplicación violaba las pautas de la App Store del fabricante del iPhone sobre la recopilación de datos.

jueves, 30 de agosto de 2018

El jefe de Fortnite tilda a Google de irresponsable.


El líder de la firma del exitoso juego Fortnite acusó a Google de ser "irresponsable" en la forma en que reveló una falla que afecta la versión del juego en Android. El viernes, Google hizo público que los hackers podrían secuestrar el software de instalación del juego para cargar malware.

miércoles, 29 de agosto de 2018

Así de sencillo es que te roben 20€ de tu tarjeta

Pago 'contactless'

     La tecnología NFC ha supuesto una gran ventaja para los compradores, el no tener que introducir la tarjeta ni solicitar código PIN es cómodo y muy práctico, pero ¿qué pasa cuando quien realiza el cobro no es el dependiente, si no un delincuente?

Los ciberdelincuentes obtienen un millón de euros ... por minuto


Cada minuto se pierde cerca de 1 millón de euros en ciberdelincuencia y se calcula que 1861 personas son víctimas de estafas por internet.

martes, 28 de agosto de 2018

Cerca de $14 millones robados al banco indio Cosmos en un ciberataque

Dólares

     A comienzos de este mes, el banco más antiguo de India ha sido víctima de un ciberataque que ha provocado el robo de cerca de 14 millones de dólares.

T-Mobile avisa a 2,3 millones de clientes de fuga de datos.


T-Mobile alerta a millones de sus clientes sobre una violación de su sitio web que tuvo como consecuencia el robo de nombres de suscriptores, códigos postales, números de teléfono, direcciones de correo electrónico y números de cuenta.

El operador de telefonía móvil T-Mobile notificó a 2.3 millones de suscriptores a través de un mensaje de texto que la información de su cuenta personal pudo haber estado expuesta. Las advertencias acompañan a un aviso al cliente publicado en el sitio web de T-Mobile que alerta a todos sus 77 millones de clientes del suceso. Los afectados fueron alrededor del 3 por ciento de los suscriptores, dijo la compañía.

Según el aviso, el 20 de agosto el equipo de seguridad cibernética de T-Mobile "descubrió y cerró el acceso no autorizado a cierta información".

Quedaron expuestos el nombre de los clientes, el código postal de facturación, el número de teléfono, la dirección de correo electrónico, el número de cuenta y el tipo de cuenta (prepago o pago mensual) ", escribió la compañía. T-Mobile dijo que no se incluyeron datos de tarjetas de crédito, números de seguridad social ni contraseñas.

Un portavoz de T-Mobile le dijo a Threatpost que el ataque estaba dirigido a una API con fugas específicas vinculadas a una parte no revelada de su sitio web. El comunicado dijo que el ataque fue rápidamente identificado, cerrado y mitigado. T-Mobile dijo que los intrusos lanzaron el ataque desde direcciones IP fuera de los Estados Unidos, pero se negó a revelar el país de origen.

T-Mobile dijo que las cuentas impactadas se han marcado internamente. "Hemos puesto notaciones en cada cuenta afectada. Controlaremos esas cuentas en busca de actividad sospechosa".

T-Mobile dijo que la compañía monitorea activamente todas las cuentas en busca de actividad fraudulenta, como "fraudes de port-out". Es cuando los estafadores transfieren el número de teléfono de un cliente a otro proveedor. En esos casos, un atacante puede interceptar llamadas y mensajes mientras el teléfono de un cliente se transfiere.


lunes, 27 de agosto de 2018

Un nuevo ataque de ejecución de código PHP pone en riesgo los sitios de WordPress


Sam Thomas, un investigador de seguridad de Secarma, ha descubierto una nueva técnica de exploit que podría facilitar a los piratas informáticos desencadenar vulnerabilidades críticas de deserialización en el lenguaje de programación PHP utilizando funciones consideradas de bajo riesgo.
La nueva técnica deja cientos de miles de aplicaciones web abiertas para ataques remotos de ejecución de código, incluidos sitios web impulsados ​​por algunos sistemas populares de administración de contenido como WordPress y Typo3.

Las vulnerabilidades de serialización PHP o inyección de objetos se documentaron inicialmente en 2009, lo que podría permitir a un atacante realizar diferentes tipos de ataques mediante el suministro de entradas maliciosas a la función PHP unserialize ().

Si no lo sabe, la serialización es el proceso de conversión de objetos de datos en una cadena simple, y el programa de ayuda de la función de desinstalación vuelve a crear un objeto a partir de una cadena.
Thomas descubrió que un atacante puede usar funciones de bajo riesgo contra archivos Phar para desencadenar ataques de deserialización sin requerir el uso de la función unserialize () en una amplia gama de escenarios.

Thomas informó esta vulnerabilidad al equipo de seguridad de WordPress a principios del año pasado, y la compañía reconoció el problema. Sin embargo, el parche lanzado por la compañía no resolvió el problema por completo.



viernes, 24 de agosto de 2018

¿Qué puede hacer un atacante remoto con sólo tener su número de fax?


Créalo o no, pero su número de fax es literalmente suficiente para que un pirata informático obtenga control total sobre la impresora y posiblemente se infiltre en el resto de la red conectada a ella.

Los investigadores de Check Point revelaron detalles de dos vulnerabilidades de ejecución de código remoto (RCE) que descubrieron en los protocolos de comunicación utilizados en decenas de millones de máquinas de fax en todo el mundo.

¡Quizás piense quién usa Fax estos días!

Bueno, el fax no es cosa del pasado. Con más de 300 millones de números de fax y 45 millones de máquinas con fax en uso en todo el mundo, este dispositivo sigue siendo popular entre varias organizaciones empresariales, reguladores, abogados, banqueros y empresas de bienes inmuebles.

Como la mayoría de las máquinas de fax están integradas actualmente en impresoras todo en uno, conectadas a una red WiFi y a una línea telefónica PSTN, un atacante remoto simplemente puede enviar un archivo de imagen especialmente diseñado por fax para explotar las vulnerabilidades informadas y tomar el control de una empresa o red doméstica.

Todo lo que el atacante necesita para aprovechar estas vulnerabilidades es un número de fax, que se puede encontrar fácilmente simplemente navegando por un sitio web corporativo o solicitándolo directamente.

Denominado Faxploit, el ataque implica dos vulnerabilidades de desbordamiento del búfer: una se desencadena al analizar marcadores COM (CVE-2018-5925) y se produce otro problema basado en la pila al analizar marcadores DHT (CVE-2018-5924), lo que conduce a la ejecución remota de código.

Para demostrar el ataque, el jefe del equipo de investigación de Check Point Malware, Yaniv Balmas, y el investigador de seguridad Eyal Itkin utilizaron las populares impresoras de fax HP Officejet Pro All-in-One: la impresora todo en uno HP Officejet Pro 6830 y OfficeJet Pro 8720.

Según los investigadores de Check Point, los atacantes pueden codificar el archivo de imagen con malware que incluye ransomware, mineros de criptomonedas o herramientas de vigilancia, dependiendo de sus objetivos de interés y motivos.

Los investigadores de Check Point divulgaron responsablemente sus hallazgos a Hewlett Packard, que rápidamente corrigió los defectos en sus impresoras todo en uno y desplegó parches de firmware en respuesta. Hay un parche disponible en la página de soporte de HP.

Sin embargo, los investigadores creen que las mismas vulnerabilidades también podrían afectar a la mayoría de las impresoras multifunción basadas en fax vendidas por otros fabricantes y otras implementaciones de fax, como servicios de fax a correo electrónico, máquinas de fax independientes y más.

jueves, 23 de agosto de 2018

Nuevos ataques a routers



Esta vez le ha tocado el turno a los routers de la marca Dlink, efectivamente un grupo de ciberdelincuentes ha conseguido hacer cambios remotos sin autenticación en los ajustes de DNS de ciertos modelos de routers outers DSL de DLink en Brasil, para ello se han valido de un exploit (fragmento de software que permite realizar una determinada función) 

Según una investigación de Radware, Los atacantes cambian los DNS a unos servidores DNS bajo su control. Este DNS Spoofing (uso de técnicas de suplantación de identidad) les permite redireccionar a usuarios que intentan conectarse a sus bancos online redirigiéndolos a sitios web falsos que roban la información de la cuenta del usuario. 

Se puede escanear fácilmente Internet en busca de estos dispositivos y cambiar mediante un script (archivo de órdenes o archivo de procesamiento por lotes) grandes cantidades de routers vulnerables para que así los ajustes de DNS de los routers apunten a otro que este bajo el control del atacante. 

Cuando las víctimas accedían a estos sitios web, les aparecían de forma idéntica al sitio web original, pero, en realidad se trataba de un clon en el cual se le solicitaban los datos bancarios de la cuenta. Esta información era recogida por los atacantes. La única señal de que algo estaba mal era que el navegador le indicaba al usuario que la conexión no era segura por no tener el certificado SSL. 

Este tipo de ataques son muy peligrosos ya que no es necesario enviar Phishing y no se realizan cambios en el ordenador de la victima. En vez de eso, todo se realiza en el mismo router, así que para el usuario todo esta correcto. 

Radware ha notificado a los bancos afectados y todos los sitios web maliciosos han sido apagados.

miércoles, 22 de agosto de 2018

El peligro de usar cajeros automáticos en aumento


La utilización de cajeros automáticos se está revelando como un riesgo de ser víctimas de algún sistema de estafa por parte de los ciberdelincuentes. Recordamos que utilizan un sistema combinado de cámara donde se registran las clave pin que tecleamos, por ello la recomendación de cubrir la mano que teclea el pin, y por otra parte el skimmer que es el dispositivo que previamente se ha insertado en la ranura donde introducimos la tarjeta de crédito, de ahí que se aconseja no forzar la introducción de la tarjeta en la ranura ya que esta dificultad puede ser debida a que hay un skimmer en dicha ranura. La conclusión es que los ciberdelincuentes tienen los medios para clonar la tarjeta y cometer fraudes.

Por otra parte el Jackpotting, o ataque de caja negra, se produce cuando un cajero automático está físicamente controlado por personas ajenas a la entidad o mantenimiento de los cajeros, para ello Los ciberdelincuentes consiguen el acceso físico al núcleo de la CPU del ATM (Máquina conectada informáticamente con un banco) rompiendo la carcasa o mediante el uso de llaves.

Una vez han ganado acceso físico, consiguen también acceso a los puertos USB o a la unidad de CD-ROM para infectar el ATM con el malware. Al mismo tiempo, conectan un teclado estándar para que los criminales accedan a la red y al sistema interno.

No es de extrañar que las grandes compañías de fabricación de cajeros automáticos estén poniendo sus cinco sentidos en mejorar la seguridad de los mismos. Desde México hasta los Estados Unidos, el jackpotting se está convirtiendo en un problema serio y costoso para los bancos.

martes, 21 de agosto de 2018

Un adolescente de 16 años hackea el servidor central de Apple


Aunque se cree erróneamente que los servidores de Apple no son vulnerables, un estudiante de secundaria de 16 años demostró que nada es imposible.

lunes, 20 de agosto de 2018

Un nuevo ataque de ejecución de código PHP pone en riesgo los sitios de WordPress


Sam Thomas, un investigador de seguridad de Secarma, ha descubierto una nueva técnica de exploit que podría facilitar a los piratas informáticos desencadenar vulnerabilidades críticas de deserialización en el lenguaje de programación PHP utilizando funciones consideradas de bajo riesgo.
La nueva técnica deja cientos de miles de aplicaciones web abiertas para ataques remotos de ejecución de código, incluidos sitios web impulsados ​​por algunos sistemas populares de administración de contenido como WordPress y Typo3.

Las vulnerabilidades de serialización PHP o inyección de objetos se documentaron inicialmente en 2009, lo que podría permitir a un atacante realizar diferentes tipos de ataques mediante el suministro de entradas maliciosas a la función PHP unserialize ().

Si no lo sabe, la serialización es el proceso de conversión de objetos de datos en una cadena simple, y el programa de ayuda de la función de desinstalación vuelve a crear un objeto a partir de una cadena.
Thomas descubrió que un atacante puede usar funciones de bajo riesgo contra archivos Phar para desencadenar ataques de deserialización sin requerir el uso de la función unserialize () en una amplia gama de escenarios.

Thomas informó esta vulnerabilidad al equipo de seguridad de WordPress a principios del año pasado, y la compañía reconoció el problema. Sin embargo, el parche lanzado por la compañía no resolvió el problema por completo.


Office 365 no detiene el Phishing


El Phishing, como sabemos, es la técnica que utilizan los ciberdelincuentes para hacerse con las credenciales de los usuarios. Utilizan un enlace para hacer creer a la víctima que están ante un correo legítimo, pero realmente tienen como intención que envíen su usuario y contraseña a un servidor controlado por ellos.

viernes, 17 de agosto de 2018

Teléfonos Android que vienen con vulnerabilidades preinstaladas


Los investigadores de seguridad de Kryptowire han descubierto 38 vulnerabilidades en 25 teléfonos con Android, todas ellas en aplicaciones preinstaladas.

jueves, 16 de agosto de 2018

Los hackers pueden falsificar mensajes de WhatsApp,


En un momento en que abunda la preocupación por la desinformación, los investigadores de Check Point Software Technologies descubrieron que los malhechores pueden usar una versión pirateada de WhatsApp para alterar la información en los mensajes ya enviados, se pueden hacer cambios en el contenido o la identidad del remitente.

martes, 14 de agosto de 2018

PGA víctima del ransomware



En golf la palabra "Hacker" se refería a un jugador terrible. Pero ahora el término adquiere una connotación mucho peor, después de que los atacantes infectaran al PGA de Estados Unidos con ransomware.

lunes, 13 de agosto de 2018

Despliegue a gran escala en Europa contra estafadores en línea


Un ingreso adicional de hasta 1.500 euros extras atrae a muchos asalariados de bajos ingresos. A cambio reciben paquetes de productos electrónicos que han sido comprados con tarjetas de crédito robadas, luego ellos los reenvían. A estos sujetos se les conoce con el nombre de “mulas”.

Actionday Atlantis ha registrado 31 hogares y locales comerciales en Alemania, Lituania, Estonia, Suiza, Chipre, el Reino Unido e Irlanda del Norte, Ucrania, Finlandia y Letonia para detener a estafadores en línea. Esto fue anunciado por el Ministerio Público de Dresde y la Oficina de la Policía Criminal del Estado (LKA) de Sajonia el 20 de julio de 2018. Los 15 sospechosos están acusados de haber comprado en línea productos de más de 18 millones de euros a través de datos de tarjetas de crédito robadas. 

Tras seis años de preparación y coordinación, finalmente la Operación Warenagent ha terminado con una amplia red de estafadores online que habrían cometido más de 35.000 fraudes por valor de 18 millones de euros en el territorio europeo.

La redada, liderada por la Europol junto a las policías alemana y lituana, se ha saldado con 15 detenidos y 31 registros domiciliarios en nueve países del Viejo Continente. Entre los detenidos estaría el cerebro de toda la operación, residente en Chipre y está previsto que sea extraditado, así como otros miembros de la red que vivían en Letonia, Finlandia, Reino Unido, Estonia, Lituania, Suiza, Ucrania o Alemania.

Esta organización criminal operaba desde 2012, más de 15 ciberdelincuentes compraban productos de alto valor a varias compañías de pedidos por correo con datos de tarjetas de crédito obtenidos fraudulentamente a través de una red ilegal que después eran vendidos en países de Europa del Este.

Cabe destacar que todos los delincuentes usaban nombres codificados y accesos encriptados en Internet, así como la liquidación de pagos se llevaba a cabo con la ayuda de criptomonedas.

viernes, 10 de agosto de 2018

Hackers infectan alrededor de 200.000 routers de la marca Mikrotik


Los investigadores de seguridad han descubierto al menos tres campañas masivas de malware que explotan cientos de miles de routers MikroTik sin parchear para instalar en secreto malware para minar criptomonedas en los ordenadores conectados a ellos.

En total, las campañas de malware han comprometido a más de 210,000 enrutadores del proveedor letón de hardware de red Mikrotik en todo el mundo, y el número sigue aumentando a medida que se descubren.

los piratas informáticos han estado explotando una vulnerabilidad conocida en el componente Winbox de los enrutadores MikroTik que se descubrió en abril de este año y se reparó un día después de su descubrimiento, lo que demuestra una vez más la negligencia de la gente en aplicar parches de seguridad a tiempo.

La falla de seguridad puede permitir potencialmente que un atacante obtenga acceso administrativo remoto no autenticado a cualquier enrutador MikroTik vulnerable.

La investigación llevada a cabo por los investigadores de Trustwave, comenzó con la selección de dispositivos de red en Brasil, donde un pirata informático o un grupo de piratas informáticos comprometieron más de 183,700 enrutadores MikroTik.

Dado que otros hackers también han comenzado a explotar la vulnerabilidad del enrutador MikroTik, la campaña se está extendiendo a escala global.

Troy Mursch, otro investigador de seguridad, identificó dos campañas de malware similares que infectaron 25.500 y 16.000 enrutadores MikroTik, principalmente en Moldavia, con código malicioso de minería de criptomonedas del infame servicio CoinHive.

Los atacantes están inyectando el Javascript de Coinhive en cada página web que un usuario visita usando un enrutador vulnerable, lo que obliga a cada ordenador conectado a minar la criptomoneda Monero para los malhechores.

Esta no es la primera vez que los enrutadores MikroTik están destinados a propagar malware. En marzo de este año, un sofisticado grupo de piratería de APT aprovechó las vulnerabilidades desconocidas en los enrutadores MikroTik para instalar de forma encubierta spyware en las computadoras de las víctimas.

jueves, 9 de agosto de 2018

Reddit sufre una brecha de seguridad


Esta red social reconoció haber padecido una brecha de seguridad. Según la propia plataforma, “un atacante comprometió algunas cuentas de los empleados vinculadas a los proveedores de almacenamiento de código y cloud".

A pesar de que el código fuente de Reddit siempre ha sido publicado con una licencia de fuente abierta, la compañía cerró el código fuente de la aplicación principal. Según el artículo publicado por el responsable de Reddit, el atacante habría tenido acceso a este código. El ataque fue detectado hace pocos días y ahora el código fuente del Reddit actual, privado, podría haber sido copiado por el asaltante.

Varios servidores de la infraestructura de Reddit habrían sido atacados, con el resultado de la extracción de datos de usuarios, en concreto, direcciones de correo electrónico actuales y una copia de las credenciales de acceso que data del año 2007.

Para evitar el acceso de personas no autorizadas a las cuentas de sus empleados, Reddit utilizaba la autenticación en dos pasos. Este proceso de acceso se apoya en SMS, una tecnología cuya seguridad no se considera totalmente segura.

Al parecer el atacante habría utilizado algún tipo de ataque de interceptación para hacerse con los SMS y acceder a la plataforma para hacerse con datos importantes, como los emails enviados desde el servicio en junio de 2018 y una copia de seguridad de una base de datos de 2007 con contraseñas viejas cifradas y con SALT (mejora de la seguridad de las contraseñas).

Con el fin de que esto no vuelva a suceder, los encargados de la red social han tomado medidas como bloquear y rotar con mayor frecuencia los secretos de producción y las claves de las API, mejorar sus sistemas de registro y monitorización, se han tomado medidas adicionales para reforzar el acceso privilegiado a Reddit, como el cambiar los SMS por una autenticación en dos pasos basada en tokens, algo que desde la plataforma se recomienda hacer a todos sus usuarios.

miércoles, 8 de agosto de 2018

Creemos erróneamente que hemos eliminado Facebook


El deseo de eliminar nuestra cuenta de Facebook se está popularizando en diferentes redes sociales. Esta es la reacción de los usuarios a las publicaciones recientes en los medios sobre cómo cierta compañía de análisis compró datos personales de 50 millones de usuarios de Facebook de uno de los desarrolladores de la aplicación, y luego procedió a utilizar esta información para influir en las elecciones y los resultados de las campañas políticas.

martes, 7 de agosto de 2018

Android e IOS afectados por un ataque masivo


Adguard Research descubre cómo varias extensiones de navegador y aplicaciones móviles recopilaban de manera invisible el historial de navegación de más de 11,000,000 de usuarios de Android e iOS.

lunes, 6 de agosto de 2018

El sistema operativo ROS vulnerable


El sistema operativo ROS ha sido una gran ayuda para los investigadores de robótica en los últimos años. Proporciona una plataforma estándar para programar diferente hardware y una creciente gama de paquetes que brindan nuevas capacidades. Esto incluye bibliotecas y algoritmos para visión, navegación, manipulación, etcétera.

viernes, 3 de agosto de 2018

Mercadona y la protección de datos, un desencuentro millonario

Capturas de WhatsApp

     Mercadona, el gigante de los supermercados, podría enfrentarse a una multa millonaria por parte de la Agencia de Protección de Datos (AEPD), debido a la filtración de imágenes tomadas por las cámaras de seguridad en conversaciones de WhatsApp por parte de los empleados del supermercado.

Los Smartphones necesitan mejor protección


Cada vez más usuarios de Smartphone se conectan a Internet con este dispositivo, además también lo usan para realizar pagos y compras mediante las apps tales como Amazon, Aliexpress, etc., e incluso un 58,8% lee su correo electrónico y otros lo usan para jugar online.

jueves, 2 de agosto de 2018

Hackeadas 14.535 tarjetas de crédito



El pasado 25 de julio, en la noche del miércoles, fue denunciado el hackeo de cerca de 14.535 tarjetas de crédito, esta situación fue corroborada por la Superintendencia de Bancos e Instituciones Financieras de Chile y afectó tanto a entidades de crédito tanto nacionales como extranjeras.

La institución no especificó qué bancos han sido afectados, mientras que el senador del PPD y ex subsecretario de Interior Felipe Harboe sostuvo que se trata de 24 entidades bancarias y recomendó cambiar las claves.

Entre las entidades afectadas estarían los conocidos bancos BBVA, BCI y Santander, el SBIF detalló en su comunicado que la publicación del hackeo "fue hecha por el grupo de cibercriminales autodenominado ShadowBrokers, que publicó el número de tarjeta, el número de seguridad (CVV) y la fecha de expiración de estos productos".

"La situación es muy delicada porque estarían publicando en ciertas redes las claves de cada tarjeta con su código de seguridad, en consecuencia, lo que puede ocurrir es que más allá que los usuarios vayan a cambiar las claves rápidamente para que no las usen en el comercio establecido, las pueden usar para hacer compras por Internet", sostuvo.

"Alrededor del 10 por ciento de las tarjetas afectadas estarían vigentes", precisaron, añadiendo que están investigando el origen de la filtración.



miércoles, 1 de agosto de 2018

Condena de 22 años de prisión por "sextorsión"


Confirmada una pena de 22 años y siete meses de prisión, por parte del tribunal supremo, por delitos continuados de abusos sexuales por internet, conocidos como ‘sextorsión’ o extorsión sexual, contra la intimidad y amenazas a un hombre que chantajeó por Internet a cinco mujeres para que realizaran prácticas sexuales ante él con una cámara web.