• 902 88 64 37
  • info@programaweb.com

Category ArchiveSeguridad

Un nuevo malware escribe críticas falsas

Un nuevo malware escribe críticas falsas

Un informe publicado por expertos forenses digitales de Kaspersky detalla la actividad de «Shopper», una aplicación maliciosa detectada recientemente. Según este informe, el malware oculto en esta aplicación ya ha infectado a casi el 15% de los usuarios de teléfonos inteligentes en la India. El malware también se detectó en países como Brasil, Rusia, entre otros.

Esta aplicación fue desarrollada para aumentar las calificaciones de las aplicaciones de compras, difundir anuncios e instalar aplicaciones en dispositivos infectados sin el consentimiento de los usuarios afectados. Además, el malware también tiene la capacidad de difundir información errónea a través de las redes sociales y otras plataformas en línea.

Después de instalar la aplicación, y el usuario concede algunos permisos, el malware comienza a interactuar con la interfaz del sistema y el resto de las aplicaciones instaladas para recopilar información que se muestra en la pantalla, presionar automáticamente los iconos e incluso imitar algunos de los gestos más utilizados de las víctimas. , además, Shopper puede ocultar su icono en el menú de aplicaciones.

La información recopilada se envía a un servidor controlado por piratas informáticos. Como si eso no fuera suficiente, los expertos forenses digitales afirman que, después de completar la infección, Shopper puede mostrar anuncios en la pantalla del teléfono inteligente automáticamente tan pronto como el usuario desbloquee su dispositivo.

Usando un comando remoto, los hackers abusan de las cuentas de Facebook y Google de la víctima para registrarse en sitios web de compras y plataformas de entretenimiento como Dailyhunt, AliExpress, entre otros e incluso publicar reseñas en Play Store en nombre del usuario afectado. Los hackers también pueden crear accesos directos a sitios web externos e incluso reemplazar íconos legítimos de aplicaciones con accesos directos a otros sitios. Shopper también puede desactivar Google Play Protect, una función para verificar la seguridad de las aplicaciones descargadas de las plataformas oficiales.

El número de usuarios afectados ha alcanzado las seis cifras. En el informe, los especialistas forenses digitales de Kaspersky dicen que, en India, hay alrededor de 400 millones de usuarios de teléfonos móviles, en su mayoría muy poco familiarizados con los problemas de seguridad, lo que facilita el trabajo de los hackers que desarrollan aplicaciones como Shopper para engañar a los usuarios y robar dinero y información confidencial.

El Instituto Internacional de Seguridad Cibernética (IICS) dice que India ha sido el segundo país con más víctimas del delito cibernético durante al menos tres años, por lo que no sorprende que los piratas informáticos sigan atacando esta parte del mundo.

Los smartphone tendrán alto riesgo de piratería en 2020

Los smartphone tendrán alto riesgo de piratería en 2020

Con los dispositivos 5G e Internet de las cosas (IoT) llegando en el horizonte, la velocidad de los datos aumentará pero la velocidad de los ataques cibernéticos también aumentará, dijo un informe de Grant Thornton. «Se espera que los actores de amenazas desplieguen ataques avanzados dirigidos por IA para aumentar la velocidad y el impacto de sus campañas. IoT presentará nuevos desafíos para la seguridad de los datos», dijo el informe.

Hubo un aumento del 54 por ciento en las infracciones de datos en 2019 en comparación con 2018 y 2020, y verán un aumento significativo en la cantidad de malware y troyanos bancarios centrados en dispositivos móviles , según un nuevo informe.

Con los dispositivos 5G e Internet de las cosas ( IoT ) llegando en el horizonte, la velocidad de los datos aumentará pero la velocidad de los ataques cibernéticos también aumentará, según el informe de la firma líder de consultoría y contabilidad Grant Thornton. «Se espera que los actores de amenazas implementen ataques avanzados de inteligencia artificial (IA) para aumentar la velocidad y el impacto de sus campañas. IoT presentará nuevos desafíos a la seguridad de los datos «, dijo el informe titulado ‘Tendencias cibernéticas en 2019 y predicciones para 2020’ .

«Los ataques cibernéticos están en aumento y continuarán aumentando. No se trata de si, sino de cuándo. Un enfoque basado en el marco de trabajo con monitoreo continuo ayudará a las empresas a madurar su postura de seguridad cibernética y abordar los incidentes de manera proactiva», dijo Akshay Garkel. Socia, Asesoría en Ciberseguridad y Riesgos de TI, Grant Thornton India LLP.

Según el informe, los incidentes de seguridad cibernética, incluido el acoso cibernético, se han disparado más de seis veces desde el año pasado y el análisis de datos será fundamental para predecir los patrones de delincuencia y reducir los delitos cibernéticos.

El informe espera que el número de usuarios de teléfonos inteligentes en India alcance los 673 millones este año.

«Se espera que el noventa y cinco por ciento de las infracciones de seguridad cibernética surjan debido a un error humano. La seguridad centrada en el ser humano sigue siendo una preocupación importante y requiere soluciones centradas en las personas, así como tecnología», mostraron los hallazgos.

En 2019, se rompieron 4.300 millones de registros estimados, ya que el 34% de las infracciones de seguridad cibernética reportadas involucraban a actores internos.

«Cada 14 segundos, se llevó a cabo un ataque de ransomware contra las empresas en 2019, mientras que el 71 por ciento de las infracciones reportadas fueron motivadas financieramente», dijo el informe.

Su televisor inteligente podría ser una ventana al mundo

Su televisor inteligente podría ser una ventana al mundo

Los ciberdelincuentes han descubierto formas de comprometer al televisor inteligente, incluido su pirateo, advirtió recientemente la oficina de la Oficina Federal de Investigaciones de Portland.

Los propietarios de televisores inteligentes deben hacer su debida diligencia para asegurar los dispositivos, instó la oficina.

El televisor inteligente es tan accesible para terceros no autorizados como las computadoras u otros dispositivos conectados a Internet. Debido a que muchos televisores ahora cuentan con micrófonos y cámaras, los depredadores podrían cometer serias intrusiones de privacidad, como el ciberacoso de usuarios en sus propios hogares, señaló el FBI.

Además, podría ser una puerta de entrada a una red doméstica, permitiendo a los piratas informáticos obtener información personal del conjunto o de otros dispositivos de Internet de las cosas.

Tome el control de su Smart TV

Para combatir las posibles amenazas de ciberseguridad, el FBI pidió a los propietarios que revisen las características de cualquier televisor inteligente comprado y aprendan a controlarlas. Los compradores deben revisar las características antes de elegir un conjunto y luego leer el manual.

Aquellos que aún tengan preguntas deben buscar en la Web usando el número de modelo y palabras como «micrófono», «cámara» y «privacidad», aconsejó el FBI.

Los usuarios no deben depender de la configuración de seguridad predeterminada. Deben cambiar las contraseñas cuando sea posible. Si no pueden hacerlo, deben apagar los micrófonos y las cámaras cuando no estén en uso. Si una cámara de TV no se puede apagar, una solución básica es cubrirla con un trozo de cinta negra.

El FBI sugirió que los usuarios consideren si es necesario comprar un modelo que utilice cámaras y micrófonos.

Los propietarios de un televisor inteligente también debe investigar cómo recopila información personal, qué datos se recopila, cómo se almacena y qué puede hacer el fabricante con ellos.

Finalmente, los compradores deben evaluar la capacidad del fabricante para actualizar el dispositivo con parches de seguridad y verificar cómo ha abordado estos problemas en el pasado, sugirió el FBI.

Dispositivos informatizados

El televisor inteligente tiene una funcionalidad que se superpone con las computadoras, incluida la capacidad de navegar por la Web, y con esas capacidades surgen muchos de los mismos problemas de ciberseguridad.

«Las computadoras son excelentes para traer información a nuestros hogares, pero cualquier cosa que pueda transportar datos también puede transportar datos», dijo Jim Purtilo, profesor asociado en el Departamento de Informática de la Universidad de Maryland.

«Un televisor inteligente es solo un sistema informático que algunos fabricantes han configurado para un papel específico en nuestras salas de estar, por lo que no es una sorpresa que en realidad estén diseñados para transmitir, no solo para recibir, aunque a veces olvidamos que la cámara y el micrófono están ahí por una razón «, dijo a TechNewsWorld.

«Cualquier dispositivo puede ser pirateado; cualquier dispositivo con una cámara y un micrófono puede ser puesto a espionaje», señaló Roger Kay, analista principal de Endpoint Technologies Associates .

«Esa es una razón por la que no uso una computadora portátil en mi oficina y no tendré uno en mi casa», dijo a TechNewsWorld.

Espías de la televisión

Las advertencias del FBI se producen a medida que aumenta la funcionalidad del televisor inteligente, y a medida que más y más espectadores ven contenido en streaming. Sin embargo, pocos consumidores pueden recordar brechas anteriores de televisión inteligente y deficiencias de seguridad, incluso si supieran de ellas.

Los televidentes pueden estar sintonizando thrillers de espías como Homeland , Berlin Station y Tom Clancy’s Jack Ryan , pero más siniestro de lo que ven en la pantalla es que sus sets pueden estar espiándolos.

El Electronic Privacy Information Center, un grupo de derechos del consumidor, llamó en 2015 al gigante surcoreano de electrónica de consumo Samsung por grabar conversaciones privadas a través de los micrófonos integrados en los televisores inteligentes de Samsung.

El grupo acusó a Samsung de infringir las leyes de privacidad de EE. UU., Incluida la Ley de privacidad de las comunicaciones electrónicas y la Ley de protección de la privacidad en línea para niños.

Jessica Rich, entonces directora de la Oficina de Protección al Consumidor, abordó el tema en sus comentarios de apertura en el taller de Smart TV 2016 organizado por la Comisión Federal de Comercio .

WikiLeaks un año después afirmó que los televisores inteligentes de Samsung podrían usarse para espiar a los propietarios. Describió un programa denominado «Weeping Angel», según los informes, diseñado por la CIA y el MI5/BTSS del Reino Unido, que podría hacer que los televisores parecieran estar apagados mientras los micrófonos y las cámaras aún funcionaban.

«Hay muchas maneras de mitigar posibles ataques, pero un actor estatal bien financiado y determinado puede entrar en su dispositivo», sugirió Kay.

Dichas herramientas no se usarían contra ciudadanos estadounidenses, según el ex director de la CIA Michael Hayden, quien caracterizó la capacidad de escuchar las conversaciones como una «capacidad maravillosa».

Por supuesto, si la CIA puede escuchar, también pueden hacerlo los fabricantes o los piratas informáticos.

«El FBI advierte correctamente sobre el potencial de que los delincuentes nos vean a través de cámaras en televisores pirateados, pero no conozco a muchos consumidores que se sentirían aliviados si solo las empresas tecnológicas observaran y escucharan», comentó Purtilo de UMD.

«La probabilidad de piratería es baja, pero no cero», dijo Kay de Endpoint, «y con todos estos nuevos dispositivos, estamos creando un estado de autovigilancia sin siquiera ser forzados».

Miran lo que miras

Aunque el potencial de piratería es preocupante, lo que los fabricantes obtienen de los propietarios de televisores también es un motivo de gran preocupación.

Múltiples fabricantes de televisores inteligentes, incluidos LG y Samsung, recopilaban información de los usuarios sobre el contenido que veían, informó The Washington Post a principios de este año.

Monitorearon el contenido para ayudar a los anunciantes a orientar mejor los anuncios, según el informe.

El seguimiento de TV ha sido un problema grave en curso. El fabricante de televisores Vizio pagó una multa de US $ 2.2 millones después de que fue capturado en secreto recolectando datos de visualización de los clientes.

«Las recomendaciones de advertencia del FBI son completamente válidas», dijo Charles King, analista principal de Pund-IT .

«Con demasiada frecuencia, los consumidores consideran que la seguridad es el trabajo o la responsabilidad de otra persona», dijo a TechNewsWorld. «El problema es que ese tipo de fatalismo pasivo hace que las personas sean víctimas tanto de los gigantes de la electrónica de consumo que usan los datos de los clientes para obtener ganancias comerciales, como de los cibercriminales que buscan obtener ganancias personalmente».

Más allá de los televisores

Cualquier dispositivo conectado a Internet, ya sea por cable o de forma inalámbrica, podría proporcionar un puerto de entrada a una red doméstica y permitir el acceso a datos personales.

«Es de todos los dispositivos IoT de los que debemos preocuparnos», dijo Roger Entner, analista principal de Recon Analytics .

«Estas son las puertas abiertas a su hogar», dijo a TechNewsWorld. «Estos puertos se dejan abiertos para que los consumidores puedan acceder a ellos, pero a su vez también todos los demás».

Los usuarios deben estar atentos al bloqueo de los sistemas.

«Básicamente, debe detener el acceso no autorizado desde esos puertos y poner firewalls y, cuando sea posible, utilizar el nivel más alto de cifrado», recomendó Entner.

Internet preocupa de lo que vendrá

Actualmente, los peligros que alertan los expertos del FBI y de seguridad cibernética son el acoso cibernético y el compromiso de los datos personales, pero IoT podría abrir los puertos a amenazas aún más siniestras.

Una posibilidad es el ransomware, que exige que los usuarios paguen un precio para recuperar el control de los dispositivos pirateados.

«Imagine cómo alguien podría ganar dinero rápidamente secuestrando su televisor, refrigerador u otro dispositivo conectado», dijo Entner.

«Esto podría involucrar a alguien a subir el volumen del televisor, o peor, subir la temperatura a 90 grados y luego apagarlo», sugirió.

«En este momento, a medida que la casa inteligente evoluciona, estamos caminando como bebés en el bosque, como si no hubiera maldad», dijo Entner.

«Los consumidores creen erróneamente que los televisores inteligentes, como los monitores de timbre y los asistentes digitales, existen para ofrecernos servicios», señaló Purtilo.

«Es cierto que estas tecnologías pueden ofrecernos valor, pero su función principal de diseño es transmitir información sobre nosotros a las empresas que la monetizan», dijo. «Aprovechan nuestros datos para adaptar mejores lanzamientos para vendernos cosas. La tecnología es excelente, para las empresas».

CVE-2019-2232 Permitirá ataques DOS permanentes contra smartphones Android

CVE-2019-2232 Permitirá ataques DOS permanentes contra smartphones Android

Nos estamos acercando cada vez más al final de un año marcado por la presencia de múltiples vulnerabilidades que afectan el sistema operativo Android y, aunque la mayoría de estos errores no representan mayores riesgos para los usuarios, existen algunas excepciones peligrosas. Los especialistas en pruebas de vulnerabilidad mencionan que se revelaron tres fallas de seguridad en el Boletín de seguridad de Android de diciembre; Uno de estos errores se considera crítico, ya que el uso de un mensaje malicioso podría causar una condición permanente de denegación de servicio (DoS).  

La actualización para corregir estos errores ya está disponible, la mala noticia es que no todos los dispositivos Android podrán actualizarse a esta última versión del sistema operativo, y no todos los usuarios reciben la actualización al mismo tiempo.

Las últimas semanas han sido algo desalentadoras en términos de seguridad para los usuarios de Android. Recientemente se informó de una vulnerabilidad que, si se explotaba, permitiría a un actor de amenazas tomar el control de un dispositivo de forma remota para activar la cámara y el micrófono y recopilar información de la víctima. Cientos de miles, o incluso millones de usuarios de Android permanecieron expuestos a esta falla hasta que se corrigió, como lo mencionaron los especialistas en pruebas de vulnerabilidad.

Posteriormente, se reveló que una actualización de Rich Communication Services (RCS) podría exponer a algunos usuarios de Android a explotar la vulnerabilidad «StrandHogg», lo que podría dar a los usuarios maliciosos acceso a mensajes de texto y contenido multimedia, además de la capacidad de extraer credenciales de inicio de sesión de usuario .

Se informó un total de tres vulnerabilidades en el Boletín de seguridad de Android de diciembre, entre las cuales CVE-2019-2232 se destaca como el más peligroso, mencionando que la validación incorrecta de «handleRun» podría provocar el cierre de la aplicación.

Explicado de otra manera, utilizando un mensaje especialmente diseñado, un actor de amenazas podría generar una condición permanente de denegación de servicio (DoS) en un dispositivo Android vulnerable, lo que podría conducir a la destrucción de todos los sistemas en el dispositivo. Como si eso no fuera suficiente, el ataque requiere una interacción mínima del usuario, además los hackers no necesitan privilegios de ejecución adicionales. La vulnerabilidad afecta a las versiones de Android 8, 8.1, 9 y 10.

Sin embargo, no todas son malas noticias, ya que Google anunció que las correcciones para CVE-2019-2232 y las otras dos vulnerabilidades encontradas en el sistema operativo ya están disponibles en el repositorio de Android Open Source Project (AOSP).

El mayor inconveniente es que no todos los usuarios de Android recibirán la actualización, además la disponibilidad de estas correcciones depende del fabricante del dispositivo, mencionan los especialistas en pruebas de vulnerabilidad. Los usuarios de Google Pixel tendrán actualizaciones antes que los usuarios de cualquier otra empresa.

Los usuarios de los dispositivos de terceros lanzados más recientemente, como el nuevo Samsung Galaxy, también podrán acceder a estas soluciones en breve, mientras que algunos usuarios de dispositivos más antiguos pueden no recibir ninguna actualización.

En caso de que su dispositivo no reciba este conjunto de actualizaciones, los especialistas en pruebas de vulnerabilidad del Instituto Internacional de Seguridad Cibernética (IICS) mencionan que la mejor alternativa es tratar de adquirir un modelo más nuevo, ya que aunque los dispositivos Android más antiguos no se detengan trabajando, es importante estar protegido contra las últimas amenazas de seguridad móvil.  

Error de Outlook permite a piratas informáticos acceder a correos

Error de Outlook permite a piratas informáticos acceder a correos

Según los especialistas en seguridad de aplicaciones web , una vulnerabilidad recientemente revisada en el sistema de inicio de sesión de Microsoft Outlook podría haber sido explotada para engañar a algunos usuarios para que otorguen a los hackers acceso total a sus cuentas en línea.

Gracias a la presencia de esta vulnerabilidad, los actores de amenazas pudieron extraer inadvertidamente tokens de acceso para poder acceder a las cuentas de las víctimas sin tener que volver a ingresar una contraseña. 

Estos tokens son creados por aplicaciones o sitios web y se usan en lugar de nombres de usuario y contraseñas después de que los usuarios se hayan autenticado por primera vez, lo que permite una conexión permanente al sitio web y el acceso a aplicaciones web de terceros sin tener que entregar sus contraseñas allí también.

Los expertos en seguridad de aplicaciones web a cargo del informe mencionan que Microsoft Outlook dejó un vacío de seguridad que, si es explotado, podría ser utilizado por piratas informáticos para redirigir estos tokens de acceso sin que las víctimas puedan notar esta actividad maliciosa.

Los expertos informaron docenas de subdominios no registrados conectados a algunas aplicaciones desarrolladas por Microsoft, que son altamente confiables y cuyos subdominios asociados pueden generar tokens de acceso automáticamente y sin el consentimiento de los usuarios. 

Con estos subdominios, un actor de amenazas solo requiere engañar al usuario para que haga clic en un enlace especialmente creado, adjunto a un correo electrónico o dentro de un sitio web, para extraer el token de acceso.

Lo más preocupante es que los especialistas en seguridad de aplicaciones web dicen que esto podría lograrse con la mínima interacción de los usuarios, ya que un sitio web malicioso podría desencadenar inadvertidamente una solicitud equivalente a un clic en un enlace, logrando el robo del token del usuario de la misma manera.

La buena noticia es que los subdominios no registrados ya se han informado a Microsoft, lo que evitará su uso malicioso. Sin embargo, los expertos señalan que aún se pueden encontrar más de estos subdominios. El informe se emitió en octubre y la compañía corrigió la falla unos veinte días después. Ya se han encontrado algunos defectos de seguridad en el sistema de inicio de sesión de Microsoft.

El año pasado, los especialistas en seguridad de aplicaciones web del Instituto Internacional de Seguridad Cibernética (IICS) informaron que la compañía corrigió una falla de seguridad que permitía a los piratas informáticos alterar los registros de un subdominio de Microsoft para extraer tokens de acceso.