• 902 88 64 37
  • info@programaweb.com

Category ArchiveSeguridad

Cuidado con los piratas informáticos al trabajar desde casa

Cuidado con los piratas informáticos al trabajar desde casa

Debido al brote de coronavirus o COVID-19, las instituciones, corporaciones e incluso las oficinas gubernamentales a nivel mundial se han cerrado físicamente y dependiendo de la ejecución remota de las cosas. Para hacerlo, las personas buscan plataformas de comunicación por video para celebrar reuniones sin problemas, dar conferencias para una clase de estudiantes y colaborar en cualquier otra cosa posible.

Sin embargo, con esto, los malvados tienen la oportunidad de explotar las herramientas de comunicación de video y, según la reciente revelación de los investigadores de seguridad de TI en Checkpoint, los hackers lo han estado haciendo a toda velocidad.

Al presentar sus hallazgos en una publicación de blog de la firma de investigación de hoy, se han observado varias técnicas de piratas informáticos que fueron y algunas todavía se están utilizando para atacar a usuarios desprevenidos de herramientas de videoconferencia, especialmente Zoom.

En primer lugar, se descubrió que alguien no autorizado podía unirse a una reunión de Zoom en caso de que el organizador de la reunión hubiera deshabilitado la opción de una contraseña personalizada requerida para unirse.

Si tal fuera el caso, solo se requería una ID de reunión de 9-11 dígitos. Estas ID fueron capaces de ser generadas automáticamente con el programa diciéndole cuál de estas eran válidas y cuáles no, permitiendo que uno haga uso de la primera.

Cómo hicieron que el programa hiciera esto es mediante el uso de un » elemento div presente en el cuerpo HTML de la respuesta devuelta, al acceder a la URL » Unirse a la reunión «(https://zoom.us/j/{MEETING_ID})». Por lo tanto, como afirman los investigadores,

Pudimos predecir ~ 4% de las ID de reunión generadas aleatoriamente, lo que es una posibilidad muy alta de éxito, en comparación con la fuerza bruta pura.

Actualmente, esta vulnerabilidad ha sido reparada debido a la divulgación oportuna por parte de Checkpoint a la compañía. Algunas medidas que se han implementado incluyen:

1 – Un período de bloqueo después de repetidos intentos fallidos de unirse a una reunión para evitar la fuerza bruta.

2 – No se mostrará ningún resultado que indique si una ID de reunión es válida o no automáticamente, «por cada intento, la página se cargará e intentará unirse a la reunión».

3- Las contraseñas se han hecho obligatorias para todas las «reuniones programadas futuras» con la opción de agregarlas para las existentes

En segundo lugar, ha habido un aumento drástico en los intentos de phishing contra Zoom y ahora, los hackers están utilizando diferentes técnicas para llevar a cabo ataques de malware contra los usuarios de Zoom.

Desde el comienzo de 2020, se ha informado que se han registrado más de 1700 dominios relacionados con Zoom en un intento de realizar una typosquatting con 425 o 25% de ellos registrados solo en la última semana. Typosquatting o más comúnmente conocido como un ataque de secuestro de URL en el que los estafadores crean nombres de dominio falsos que son una versión falsificada del real / original que se está replicando.

Por ejemplo, el año pasado en junio , los piratas informáticos robaron más de $ 28 millones en criptografía usando Google Adwords y dominios falsificados. En cuanto al ataque en curso, los investigadores también han identificado otros dominios que están siendo registrados e imitan varias plataformas, como Google Classroom.

Ejemplos de estos incluyen «googloclassroom \ .com y googieclassroom \ .com» que se hace pasar por la página web real «aula.google.com».

Además, también se han encontrado ejecutables maliciosos que operan como caballos de Troya. Los ejemplos incluyen archivos llamados «zoom-us-zoom _ ##########. Exe» y «Microsoft-teams_V # mu # D _ ##########. Exe» (# que representa varios dígitos ) ”Según lo detallado por los investigadores.

Una vez que el usuario continúa con la instalación, en realidad está allanando el camino para el malware llamado InstallCore  en sus máquinas.

Para concluir, mantenerse a salvo de estas medidas es muy fácil siempre que se observen algunas pautas básicas. Estos giran en torno a verificar el nombre de dominio que ingresa en la barra de su navegador, sin descargar nunca ningún archivo de una fuente no confiable: siempre vaya al sitio web oficial y consulte a alguien más conocedor cuando tenga dudas sobre un problema de seguridad.

Si trabaja desde su casa y utiliza una herramienta de videoconferencia, debe vigilar los archivos maliciosos que se disfrazan de originales. Anteriormente vimos una aplicación falsa del rastreador Coronavirus que infectaba dispositivos con el  ransomware CovidLoack,  mientras que también se encontró  un sitio web falso que dejaba  caer malware disfrazado como software WiseCleaner .

Protéjase de Coronavirus fuera de línea y de ladrones en línea.

su red 4G tiene una falla que puede rastrearlo y robar sus datos

Red 4G: pueden rastrearlo y robar sus datos

Los investigadores de seguridad cibernética de Positive Technologies han señalado que los atacantes pueden rastrear la ubicación y obtener datos confidenciales en 4G, y 5G no es inmune a ella.

A medida que una gran parte de las personas continúan trabajando desde casa , las horas dedicadas a las llamadas de audio, las videollamadas y los servicios de mensajería han aumentado exponencialmente. Si bien esto habría sido una estadística habitual, un nuevo informe de Positive Technologies ha revelado que TODAS las redes 4G del mundo son susceptibles a un defecto crítico que puede permitir que un pirata informático malintencionado realice un ataque de denegación de servicio y lo use para rastrear al usuario ubicaciones, interceptar llamadas, obtener acceso a identificadores de telecomunicaciones y, a su vez, obtener acceso a datos confidenciales que pueden conducir a violaciones de identidad y pérdidas financieras .

Según el informe, la falla radica en el protocolo de señalización Diameter de redes 4G, un sistema que está en su lugar para autenticar y autorizar la distribución de cualquier intercambio de información a través de una red 4G. La vulnerabilidad en el estándar de seguridad del protocolo de señalización Diameter significa que un atacante cibernético malintencionado puede realizar consultas de información repetidas y específicas, o ‘hacer ping’ a las torres celulares, haciendo que parezca una entrada de tráfico pesado para un usuario en particular. Una vez que esto se implementa, el atacante puede obtener acceso a los nodos de la red y, por lo tanto, tener acceso a una gran cantidad de información confidencial. Dado que la amenaza se debe a una parte fundamental de la infraestructura de red 4G, cualquier red 5G no autónoma (NSA) construida en redes 4G existentes, como las que se implementarán en la India, también estaría expuesta a este defecto.

La gama de información que puede ser robada de prácticamente cualquier usuario en todo el mundo es infinita. Estos incluyen el seguimiento de la ubicación de un usuario a partir de la información de la torre celular más cercana (que puede ayudar a los atacantes a apuntarlos con adware), y también eliminar los identificadores de usuario de sus redes. Esto puede ser crítico, ya que los atacantes pueden usar esta información para falsificar identidades y luego usar el privilegio escalado para llevar a cabo todo tipo de delitos cibernéticos , incluida la falsificación financiera, el robo de información y la clonación de identidad.

Si bien esto es arriesgado en un momento dado, es aún más crítico en este momento, debido al mayor volumen de llamadas telefónicas, videollamadas e intercambios de información a través de Internet. Como indica el informe general de Positive Technologies, «el trabajo remoto requiere una comunicación de alta calidad para trabajar con colegas, clientes y clientes, sin mencionar la demanda de servicios de entretenimiento como un pasatiempo. Los actores maliciosos pueden aprovechar la transición masiva a trabajo remoto para comprometer recursos y robar datos. La intercepción del tráfico de red es un riesgo importante «.

Para protegerse contra tales posibles amenazas, se recomienda que usted, como usuario, utilice servicios de chat cifrados de extremo a extremo en la medida de lo posible. Aplicaciones como Signal y WhatsApp, la última de las cuales pone cada vez más énfasis en la seguridad, son herramientas de comunicación relativamente más seguras. Además de estos, intente configurar la autenticación multifactor para iniciar sesión en todos sus recursos financieros, incluido un conjunto diverso de preguntas de verificación y respuestas difíciles para evitar que los atacantes ingresen a cuentas y redes .

 

Aplicaciones en Google Play Store aprovechan del coronavirus

Aplicaciones en Google Play Store se aprovechan del coronavirus

Aprovechando los temores del público, el brote continuo de coronavirus está demostrando ser una mina de oro para los atacantes para organizar una variedad de ataques de malware, campañas de phishing y crear sitios de estafa y aplicaciones de seguimiento malicioso.

Ahora en un nuevo giro, los desarrolladores de aplicaciones de Android de terceros también han comenzado a aprovechar la situación para usar palabras clave relacionadas con el coronavirus en sus nombres de aplicaciones, descripciones o en los nombres de paquetes para eliminar malware, perpetrar robo financiero y clasificar más arriba en las búsquedas de Google Store relacionadas con el tema.

«La mayoría de las aplicaciones maliciosas encontradas son amenazas de paquetes que van desde ransomware hasta envío de SMS, e incluso spyware diseñado para limpiar el contenido de los dispositivos de las víctimas en busca de datos personales o financieros», dijeron los investigadores de Bitdefender en un informe de análisis de telemetría. compartido con The Hacker News.

El hallazgo de Bitdefender es el último de una avalancha de amenazas digitales que se suma a la pandemia de coronavirus.

Uso de palabras clave relacionadas con el coronavirus para clasificar en las búsquedas de Game Play Store

A medida que las personas buscaban cada vez más aplicaciones que proporcionaban información sobre COVID-19, los autores de malware se infiltraron en adware, troyanos bancarios (por ejemplo Anubis, Cerberus, Joker ) y ladrones de información bajo la apariencia de aplicaciones de seguimiento en vivo y aquellas que ayudan a los usuarios a identificar comunes. síntomas de la enfermedad

«A partir del 1 de enero de 2020, encontramos 579 aplicaciones que contienen palabras clave relacionadas con el coronavirus en su manifiesto (nombre del paquete, actividades, receptores, etc.)», observaron los investigadores.

«Esto significa que un componente principal de la aplicación fue nombrado de una manera, o la aplicación contiene cadenas, que lo relaciona con el brote reciente. Del total, 560 están limpios, 9 son troyanos y 10 son Riskware».

Además, algunas aplicaciones como Bubble Shooter Merge y Galaxy Shooter – Falcon Squad incluso han cambiado su nombre y descripción para enfrentarse a la pandemia de coronavirus al incluir palabras clave que aseguran que sus aplicaciones tengan una clasificación más alta cuando las personas buscan coronavirus en la tienda Google Play.

Hackers exponen otra vulnerabilidad de Windows 10

Hackers exponen otra vulnerabilidad de Windows 10

Este hack permanece sin parchar, y pueden pasar algunas semanas antes de que se maneje.

Microsoft acaba de anunciar que los piratas informáticos han expuesto un defecto en Windows 10 y lo están explotando con un nuevo truco. Para empeorar las cosas, todavía no hay un parche para evitar que los hackers te ataquen.

Según el aviso de Microsoft , estos son «ataques dirigidos que podrían aprovechar vulnerabilidades sin parches en la Biblioteca Adobe Type Manager».

Este truco de Windows expone vulnerabilidades de ejecución remota de código cuando la «Biblioteca de Adobe Adobe Type Manager maneja incorrectamente una fuente multimaestro especialmente diseñada – formato Adobe Type 1 PostScript»

El hack no es demasiado robusto, ya que solo necesita un usuario para abrir un documento que contenga malware o verlo en el panel de vista previa de Windows. Un hacker podría lograr esto fácilmente a través de un simple correo electrónico de phishing.

Puede haber un poco de retraso en el lanzamiento de un parche para solucionar el problema, ya que Microsoft generalmente publica actualizaciones el segundo martes de cada mes. Puede realizar lanzamientos fuera de banda para problemas de seguridad importantes, pero este ataque limitado probablemente será uno que Microsoft dejará correr hasta la próxima actualización el martes.

Hasta entonces, Microsoft ha lanzado algunas soluciones para mitigar la vulnerabilidad. Puede encontrarlos en la parte inferior de la página de asesoramiento .

Veremos si Microsoft decide lanzar una actualización fuera de banda antes de la actualización del martes.

Miles de sitios relacionados con el coronavirus como cebo

Miles de sitios relacionados con el coronavirus como cebo

A medida que el mundo se enfrenta a la pandemia de coronavirus , la situación ha demostrado ser una bendición disfrazada para los actores de amenazas, que han aprovechado la oportunidad para atacar a las víctimas con estafas o campañas de malware.

Ahora, según un nuevo informe publicado hoy por Check Point Research y compartido con The Hacker News, los hackers están explotando el brote de COVID-19 para propagar sus propias infecciones, incluido el registro de dominios maliciosos relacionados con Coronavirus y la venta de malware con descuento. en la web oscura

«Las ofertas especiales de diferentes piratas informáticos que promocionan sus ‘productos’ – generalmente malware malicioso o herramientas de explotación – se están vendiendo a través de la red oscura bajo ofertas especiales con ‘COVID19’ o ‘coronavirus’ como códigos de descuento, dirigidos a aspirantes a ciberatacantes», la firma de ciberseguridad dijo.

Descuentos COVID-19: herramientas de explotación para la venta

El informe se produce después de un aumento en la cantidad de dominios maliciosos relacionados con el coronavirus que se han registrado desde principios de enero.

«Solo en las últimas tres semanas (desde finales de febrero de 2020), hemos notado un gran aumento en el número de dominios registrados : el número promedio de dominios nuevos es casi 10 veces más que el número promedio encontrado en semanas anteriores». los investigadores dijeron. «Se descubrió que el 0.8 por ciento de estos dominios eran maliciosos (93 sitios web), y otro 19 por ciento era sospechoso (más de 2,200 sitios web)».

Algunas de las herramientas disponibles para la compra a un precio con descuento incluyen «Evitar WinDefender» y «Compilar para evitar la seguridad de correo electrónico y Chrome».

Otro grupo de piratería, que lleva el nombre de «SSHacker», ofrece el servicio de piratería en la cuenta de Facebook con un descuento del 15 por ciento con el código de promoción «COVID-19».

Además, un vendedor que se conoce con el nombre de «True Mac» está vendiendo un modelo MacBook Air 2019 por solo $ 390 como una «oferta especial de corona». No hace falta decir que la oferta es una estafa.

Una larga lista de ataques con coronavirus

El último desarrollo se suma a una larga lista de ataques cibernéticos contra hospitales y centros de pruebas , campañas de phishing que distribuyen malware como AZORuIt , Emotet , Nanocore RAT y TrickBot a través de enlaces maliciosos y archivos adjuntos , y ejecutan ataques de malware y ransomware que tienen como objetivo beneficiarse del mundo preocupación por la salud.

  • APT36, un actor de amenazas patrocinado por el estado de Pakistán que se dirige a la defensa, las embajadas y el gobierno de la India, se encontró ejecutando una campaña de phishing utilizando cebos de documentos con temática de Coronavirus que se hicieron pasar por avisos de salud para desplegar la Herramienta Crimson Remote Administration Tool (RAT) ) en sistemas de destino.
  • Investigadores de la firma de seguridad IssueMakersLab descubrieron una campaña de malware lanzada por piratas informáticos norcoreanos que utilizaba documentos atrapados por explosivos que detallaban la respuesta de Corea del Sur a la epidemia de COVID-19 como un señuelo para eliminar el malware BabyShark. Futuro registrado observó, «al menos tres casos en los que los posibles actores del Estado-nación han aprovechado la referencia al COVID-19».
  • Un COVID-19 con temas de campaña malspam como objetivo la fabricación, industrial, las finanzas, el transporte, farmacéutica y cosmética a través de los documentos de Microsoft Word que se aprovecha de una de dos años y un medio años de edad, de errores de Microsoft Office en el Editor de ecuaciones para instalar AZORult malware El ladrón de información AZORult también se ha distribuido utilizando una versión fraudulenta del Mapa de coronavirus Johns Hopkins en forma de un ejecutable malicioso.
  • Se descubrió que una aplicación de Android falsa de seguimiento de coronavirus en tiempo real, llamada » COVID19 Tracker «, abusó de los permisos de los usuarios para cambiar la contraseña de la pantalla de bloqueo del teléfono e instalar el ransomware CovidLock a cambio de un rescate de $ 100 bitcoin.
  • Otro ataque de phishing, descubierto por Seguridad anormal , apuntó a estudiantes y personal universitario con correos electrónicos falsos en un intento por robar sus credenciales de Office 365 al redirigir a las víctimas desprevenidas a una página de inicio de sesión falsa de Office 365.
  • Comente los ataques de spam en sitios web que contienen enlaces a un sitio web de información sobre coronavirus aparentemente inocuo pero que redirigen a los usuarios a negocios dudosos de venta de drogas.
  • Además de los correos electrónicos no deseados cargados de malware, los investigadores de F-Secure han observado una nueva campaña de correo no deseado que tiene como objetivo capitalizar la escasez generalizada de máscaras para engañar a los destinatarios para que paguen máscaras, solo para no enviarles nada.

Mantenerse seguro en el tiempo de COVID-19

Está ampliamente claro que estos ataques explotan los temores del coronavirus y el hambre de la gente por información sobre el brote. Dado el impacto en la seguridad de empresas y personas por igual, es esencial evitar ser víctima de estafas en línea y practicar una buena higiene digital:

  • Las empresas deben asegurarse de que las tecnologías seguras de acceso remoto estén instaladas y configuradas correctamente, incluido el uso de autenticación multifactor, para que los empleados puedan realizar negocios de la misma manera desde su hogar.
  • Las personas deben evitar el uso de dispositivos personales no autorizados para el trabajo y asegurarse de que » los dispositivos personales deberán tener el mismo nivel de seguridad que un dispositivo propiedad de la compañía, y también deberá tener en cuenta las implicaciones de privacidad de los dispositivos propiedad de los empleados que se conectan a una red de negocios «.
  • Tenga cuidado con los correos electrónicos y archivos recibidos de remitentes desconocidos . Lo que es más importante, verifique la autenticidad de la dirección de correo electrónico del remitente, no abra archivos adjuntos desconocidos ni haga clic en enlaces sospechosos, y evite los correos electrónicos que le soliciten compartir datos confidenciales, como contraseñas de cuenta o información bancaria.
  • Utilice fuentes confiables, como sitios web legítimos del gobierno , para obtener información actualizada y basada en hechos sobre COVID-19.