jueves, 31 de enero de 2019

Facebook paga $20 por instalar una aplicación que recopila tus datos


     Si pensabais que Facebook estaba quieto y tranquilo después de ser forzado a eliminar su Onavo VPN de la App Store, entonces os equivocabais.

lunes, 28 de enero de 2019

GandCrab ransomware y virus Ursnif se propagan a través de macros de MS Word


Los investigadores de seguridad han descubierto dos campañas de malware separadas, una de las cuales distribuye el troyano de robo de datos Ursnif y el ransomware GandCrab.

Aunque ambas campañas de malware parecen ser un trabajo de dos grupos de ciberdelincuentes separados, encontramos muchas similitudes en ellos. Ambos ataques comienzan con correos electrónicos de suplantación de identidad (phishing) que contienen un documento adjunto de Microsoft Word incrustado con macros maliciosas y luego usan Powershell para entregar malware sin archivos.

Ursnif es un malware de robo de datos que generalmente roba información confidencial de ordenadores comprometidos con la capacidad de recopilar credenciales bancarias, actividades de navegación, recopilación de pulsaciones de teclas, información de sistemas y procesos, e implementación de puertas traseras adicionales.

Descubierto a principios del año pasado, GandCrab es una amenaza generalizada de ransomware que, como cualquier otro ransomware en el mercado, cifra los archivos en un sistema infectado y solicita a las víctimas a pagar un rescate en moneda digital para desbloquearlos. Sus desarrolladores solicitan pagos principalmente en DASH, que es más complejo de rastrear.

Evento de ciberseguridad


El próximo día 20 de marzo de 2019 de 16:00 a 20:00 horas, tendrá lugar una charla acerca de  la delincuencia tecnológica, a fin de comprender el estado actual y futuro de la cibercriminalidad, desde un enfoque policial teórico-práctico. Este evento estará organizado por Sozialmas y será impartido por Jorge Miguel Rodríguez y José Antonio Díaz López, del Grupo de Delitos Tecnológicos de la Jefatura Superior de Policía de Baleares.

Para más información, accede a los siguientes enlaces:



viernes, 25 de enero de 2019

Millones de ordenadores aún usan versiones obsoletas de software popular


Estamos en el año 2019 y millones de ordenadores aún tienen al menos una aplicación obsoleta instalada o ejecutan sistemas operativos obsoletos, lo que les hace vulnerables a amenazas en línea y brechas de seguridad conocidas.

jueves, 24 de enero de 2019

Las descargas de software crackeado pueden contener ransomware


Los sitios web que ofrecen versiones craqueadas de programas de software popular, recientemente han incluido  paquetes de adware que contienen una variante de STOP ransomware.

miércoles, 23 de enero de 2019

martes, 22 de enero de 2019

Google fue multado con 50 millones de euros en Francia


El regulador francés de protección de datos CNIL emitió su primera multa de 50 millones de euros al amparo de la nueva Ley de Regulación General de Protección de Datos (RGPD) de la Unión Europea que entró en vigor en mayo del año pasado.

La multa se impuso a Google por "falta de transparencia, información inadecuada y falta de consentimiento válido con respecto a la personalización de los anuncios", dijo la CNIL (Comisión Nacional de Protección de Datos) en un comunicado de prensa publicado hoy.

La multa fue impuesta a raíz de la última investigación de CNIL en Google después de recibir quejas contra la compañía en mayo de 2018 por parte de dos organizaciones sin ánimos de lucro: None Of Your Business (NOYB) y La Quadrature du Net (LQDN).

Según la CNIL, se ha encontrado que Google viola dos reglas de privacidad básicas de RGPD: transparencia y consentimiento. El gigante de los motores de búsqueda hace que sea demasiado difícil para los usuarios encontrar información esencial, como los "propósitos de procesamiento de datos, los períodos de almacenamiento de datos o las categorías de datos personales utilizados para la personalización de los anuncios", al difundirlos en varios documentos. Se requieren hasta 6 acciones distintas, entre botones y enlaces, para acceder a la información. E incluso cuando los usuarios encuentran la información que están buscando, la CNIL dice que la información "no siempre es clara ni completa".

Además, Google no obtiene el consentimiento válido de su usuario para procesar datos con fines de personalización de los anuncios.

Según la CNIL, la opción de personalizar los anuncios está "pre-marcada" al crear una cuenta con Google, lo que hace que sus usuarios no puedan ejercer su derecho a optar por el procesamiento de datos para la personalización de los anuncios, lo cual es ilegal según el RGPD.

Finalmente, la CNIL dice que Google marca de forma predeterminada las casillas que dicen "Estoy de acuerdo con los Términos de servicio de Google " y que "Estoy de acuerdo con el procesamiento de mi información como se describe anteriormente y se explica en la Política de privacidad" cuando los usuarios crean una cuenta.

viernes, 18 de enero de 2019

jueves, 17 de enero de 2019

Los ciberdelincuentes infectan los sitios de comercio electrónico a través de su socio publicitario.


Magecart ataca de nuevo, uno de los grupos de piratería más notorios se especializa en el robo de datos de tarjetas de crédito de sitios web de comercio electrónico con poca seguridad.

miércoles, 16 de enero de 2019

BackSwap llega a españa para atacar las cuentas bancarias


Los investigadores de ESET informaron sobre un nuevo malware bancario detectado como Win32 / BackSwap. Este malware utiliza una técnica innovadora para manipular el navegador.

Al detectar actividad bancaria, el malware inyecta un código de JavaScript malicioso en la página a través de la consola de JavaScript del navegador o directamente en la barra de direcciones.

La actividad se vio por primera vez el 13 de marzo de 2018 y sigue siendo muy activa. De hecho nuevas variantes se introducen diariamente y su actividad cesa durante los fines de semana.

El vector de ataque inicial se distribuye a través de campañas de correo no deseado malintencionado con "un archivo adjunto en JavaScript oculto de una familia comúnmente conocida como Nemucod". El programa se presenta como una aplicación legítima, que se sobrescribe parcialmente por el código malicioso.

Estas aplicaciones legítimas cambian regularmente y han incluido: TPVCGateway, SQLMon, DbgView, WinRAR Uninstaller, 7Zip, OllyDbg y FileZilla Server. El enfoque Win32 / BackSwap. (que trabaja con elementos de la GUI de Windows y simula la entrada del usuario) evita los problemas asociados a las técnicas convencionales de inyección del navegador. Por ejemplo, interactuando con el navegador en momento de su ejecución, lo que requiere privilegios elevados y es capaz de evitar cualquier protección del navegador por parte de terceros.

Además, el código malicioso no depende de la arquitectura del navegador ni de su versión y el mismo código funciona para todos.

Check Point alerta de la llegada a España de este malware, fue detectado previamente en algunas entidades bancarias de Polonia, pero ya se han dado los primeros casos en España.

martes, 15 de enero de 2019

‘phishing‘ que se hace pasar por BBVA


La Guardia Civil advierte que se está mandando a sus usuarios un nuevo tipo de ‘phishing‘ que trata de apoderarse de los datos de acceso a sus cuentas bancarias.

Los ciberdelincuentes tratan de engañar al cliente haciéndose pasar por la entidad bancaria BBVA, de este modo el cliente cree que se trata de una correo totalmente legal y no duda en entregar sus datos de acceso.

Según la Guardia Civil los mensajes de correo electrónico dirigen al incauto usuario hacia una web en la que se les pide que introduzcan sus credenciales bancarias.

Lo mejor en estos casos es no abrir los correos que llegan desde distintas vías y que a continuación nos piden que cliquemos sobre un enlace. En la mayoría de casos se trata de trampas que nos pueden llevar a perder el dinero de nuestras cuentas bancarias. Ante la duda lo mejor es ponernos en contacto vía teléfono o personalmente con la entidad bancaria y solicitar confirmación de la legalidad del correo y, desde luego, eliminarlos directamente sin contestar.

Recomienda la Guardia Civil que se debe tener precaución a la hora de seguir enlaces y descargar ficheros adjuntos de correos, aunque sean de contactos conocidos. Desde luego si la página no tiene certificado no se debe facilitar ningún tipo de información personal: nombre de usuario, contraseña, datos bancarios, etc.

En caso de duda, nos recomiendan consultar directamente con la entidad implicada o con terceros de confianza, como son las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) y la Oficina de Seguridad del Internauta (OSI).

lunes, 14 de enero de 2019

Los ocho detenidos en Manacor usaban la técnica Man-in-the-middle


Man-in-the-middle, MitM o JANUS  es un ataque de intermediario, es decir, un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad, además de observar e interceptar, mensajes entre las dos víctimas y procurar que ninguna de ellas se dé cuenta que el enlace entre ellos ha sido violado.

De este modo el atacante puede, por ejemplo, intervenir en una conversación entre un proveedor y su cliente y pedirle al cliente que haga efectivo el ingreso del importe de una factura en una cuenta que el atacante le indica.

Para ello el atacante solo necesita estar dentro del alcance de un punto de acceso wifi sin cifrar, donde éste se puede insertar como intermediario.

La Policía Nacional ha detenido a ocho personas en Manacor por una estafa de 25 millones de euros a un centenar de empresas de todo el mundo que utilizaban esta técnica. Los delincuentes realizaban ataques informáticos a empresas que tenían un elevado volumen de facturación, para ello interferían los correos electrónicos con pagos y desviaban el dinero a sus cuentas corrientes. Otras dos personas de esta banda han sido arrestadas en Toledo y Castellón.

La investigación policial se inició cuando agentes de la Sección de Fraudes Financieros de la Unidad de Delincuencia Económica y Fiscal (UDEF) Central de la Policía Nacional, en colaboración con la Comisaría de Manacor, detectaron varias víctimas de estas estafas en Jerez de la Frontera. También contaron con apoyo de agentes de esta localidad. La investigación les llevó a constatar que había víctimas de estos ciberdelincuentes por toda España. Su actividad delictiva venía realizándose desde hacía más de tres años.

Para cometer las estafas, los delincuentes se hacían previamente con documentación falsa con la que abrían cuentas en diferentes entidades bancarias. A continuación, por medio de sofisticados ataques informáticos, conseguían interceptar correos electrónicos de estas empresas. La organización utilizaba tres métodos principales. El phishing, para modificar algún detalle de la cuenta de correo de la empresa proveedora para hacerse pasar por ella y luego contactaban con la entidad y les remitían el pago a su cuenta. También atacaban el correo electrónico del cliente, se apoderaban del correo del proveedor y le indicaban dónde tenía que hacer el pago. Por último, interceptando las comunicaciones entre proveedor y cliente. Al enviar los datos de la cuenta, estos les hacían llegar la de la organización criminal.

viernes, 11 de enero de 2019

Google elimina 85 aplicaciones de adware que infectan a 9 millones de usuarios de Android


Con el aumento en el mercado móvil, Adware (se trata de un tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios) se ha convertido en una de las amenazas móviles más prevalentes en el mundo. Tradicionalmente, el adware se ha utilizado para impulsar agresivamente anuncios como pancartas o ventanas emergentes en las pantallas móviles para ganar dinero para sus creadores.

Las 85 aplicaciones en cuestión ahora eliminadas, disfrazadas de juegos, transmisiones de televisión y simulador de control remoto en la tienda Google Play, fueron instaladas colectivamente por nueve millones de usuarios en todo el mundo.

Investigadores de la compañía de seguridad cibernética Trend Micro detectaron estas aplicaciones que tienen la capacidad de bombardear los dispositivos de los usuarios con anuncios en pantalla completa a intervalos regulares o cuando los usuarios desbloquean su dispositivo al monitorear su funcionalidad de desbloqueo de pantalla.

Las aplicaciones pueden mostrar anuncios incluso cuando no navega por Internet, se oculta y se ejecuta en segundo plano en los dispositivos infectados. La aplicación falsa más popular en la lista fue Easy Universal TV Remote, que se descargó más de 5 millones de veces antes de que se eliminara, tenía una sólida calificación de 4 estrellas de más de 100.000 usuarios y la sección de revisión estaba llena de quejas de los usuarios.

Otras aplicaciones incluyeron el juego 3D Police Chase Extreme City, el juego Prado Parking City 3D, Moto Racing, Parking Game, TV WORLD, SPORT TV, A / C Air Conditioner Remote, control remoto de puertas de garaje y muchos más.

jueves, 10 de enero de 2019

Un sistema biométrico burlado con una mano de cera


La tecnología biométrica puede reconocer rasgos distintivos que se agrupan en: biometría estática (cuando recoge medidas de características físicas de las personas), como son la geometría de la mano, la huella dactilar, la forma facial, el iris, la retina, el patrón vascular de manos y dedos (las venas), etc.

Los hackers Jan Krissler y Julian Albrecht consiguieron mediante una mano de cera burlarse de uno de los sistemas más avanzados que emplea las venas de esta extremidad para la autenticación.

Estos expertos ya habían realizado hazañas tales como burlarse del Touch D, el lector de huellas fabricado por Apple. Y en una ocasión hackearon las huellas de la ministra de Defensa de Alemania. 

El método de autenticación de venas es un método de seguridad biométrica que escanea las venas de la mano, siendo un método mucho más seguro que el de lectura de huellas digitales, porque identifica millones de puntos en el sistema circulatorio. Dado su elevado coste esta solo se utiliza en instituciones estatales y de seguridad.

En realidad esta acción no puede tratarse como un hecho delictivo. Krissler y Albrecht mostraron su logro en el Congreso Chaos Communication (25C3), celebrado hace algunos días en Alemania.  Krissler también ha demostró que existen vulnerabilidades en la tecnología de escaneo del iris, usando imágenes infrarrojas y lentes de contacto.

Mientras que Krissler dijo: "La primera vez que falsificamos el sistema, me sorprendió mucho que fuera tan fácil", una de las empresas que desarrolla esta tecnología alegó de inmediato  que no se trata más que de un experimento que no es aplicable en el mundo real.

martes, 8 de enero de 2019

Datos personales y documentos de cientos de políticos y figuras públicas se publicaron en Internet


Cientos de políticos alemanes, incluida la canciller Angela Merkel, han sido víctimas de una fuga masiva de datos privados en línea, dijo el viernes el gobierno.

lunes, 7 de enero de 2019

5 millones de pasaportes descifrados en el ataque a Marriott


La cadena de hoteles admitió que cinco millones de pasaportes robados en el incidente por un pirata informático desconocido no estaban cifrados.

jueves, 3 de enero de 2019

Lanzamiento del sistema de autenticación tipo "C" para dispositivos USB


El Foro de Implementadores de USB (USB-IF) anunció el lanzamiento del Programa de Autenticación de Tipo C USB, cuyo objetivo es proteger los sistemas host contra cargadores no compatibles y dispositivos potencialmente maliciosos.