Entradas

Mostrando entradas de octubre, 2019

El pedrasta Digital: una nueva figura de abuso que asecha en las redes

Imagen
El informe realizado por la ONG Grooming Argentina revela las nuevas formas que adopta el abuso sexual a traves de internet. Del pederasta digital al grooming en manada digital , una guía para identificar y prevenir su accionar. El informe que refleja un año de trabajo en la recopilación de datos provenientes de denuncias presentadas entre 2016 y 2019 a nivel nacional, que permite identificar las diferentes formas actuales de abuso y acoso online. El grooming es un delito complejo que muchas veces funciona como la puerta de ingreso a otros ataques que incluso pueden superar la barrera digital y llegar a un contacto directo. El Dr. Hernán Navarro, fundador y Presidente de Grooming Argentina,  enfatizó: “Este informe exhaustivo viene a reflejar el fuerte trabajo en materia de prevención que venimos desarrollando en el país, en pos de atenuar la escalada del delito, pero también en el reconocimiento de los perfiles que lo ejecutan" y agregó: "El Grooming e

A la venta en la Dark Web más de 1,3 millones de tarjetas

Imagen
En lo que los investigadores de seguridad han calificado como uno de las mayores filtraciones de tarjetas en los últimos años, se han puesto a la venta en Joker's Stash más de 1,3 millones de tarjetas . Joker's Stash es lo que los investigadores de seguridad llaman una "tienda de tarjetas", un término usado para describir un mercado en línea donde los grupos criminales venden y compran detalles de tarjetas de pago, anunciados como "card dumps" . Joker's Stash es una de las tiendas de tarjetas más antiguas y grandes, está disponible en la Dark Web y también es conocido por ser el lugar donde los principales grupos delictivos como FIN6 y FIN7 venden sus tarjetas. Según los investigadores de Grupo-IB , el archivo contiene datos principalmente de titulares de tarjetas indios y se están vendiendo a un precio de U$S100 por tarjeta. Debido a que el anuncio se publicó hace solo unas horas, Group-IB dijo que no habían tenido tiempo de anali

Expuestas 7,5m de cuentas de usuarios de Adobe Creative Cloud

Imagen
La compañía estadounidense Adobe ha sufrido una grave violación de seguridad a principios de este mes que expuso la base de datos de registros de usuarios que pertenece al popular servicio Creative Cloud de la compañía. Con un estimado de 15 millones de suscriptores, Adobe Creative Cloud o Adobe CC es un servicio de suscripción que brinda a los usuarios acceso al conjunto completo de software creativo de la compañía para computadoras de escritorio y dispositivos móviles, incluidos Photoshop, Illustrator, Premiere Pro, InDesign, Lightroom y muchos más. A principios de este mes, el investigador de seguridad Bob Diachenko colaboró ​​con la firma de ciberseguridad Comparitech para descubrir una base de datos Elasticsearch no segura perteneciente al servicio de suscripción Adobe Creative Cloud que era accesible para cualquier persona sin contraseña o autenticación. La base de datos expuesta inadvertidamente, que ahora se ha protegido, contenía información personal de

Tres detenidos por estafar 10,7 millones de euros a empresas mediante fraudes informáticos

Imagen
La banda suplantaba la identidad de directivos de empresa para controlar sus cuentas de correo electrónico. Los estafadores blanqueaban los beneficios mediante la venta de inmuebles. Tres de cuatro usuarios no están preparados para hacer frente a la ciberdelincuencia. Guardia Civil en investigación GC - Archivo Tres personas han sido detenidas y una cuarta se encuentra bajo investigación por una presunta estafa de 10,7 millones de euros a una docena de empresas extranjeras mediante diversos fraudes informáticos , ha informado la Guardia Civil. La operación bautizada Lavanco comenzó en 2016 en el municipio lucense de Sarria y, desde entonces, fue dirigida por la Comandancia de la Guardia Civil de Lugo, con la colaboración de Europol , la alemana BKA, el estadounidense FBI e Interpol.  Según explican fuentes de la Guardia Civil, el método utilizado por la banda es el denominado “fraude al CEO” o “estafa BEC -Business Email Compromise-”,  de modo que sup

APT Winnti Group especializado en cadenas de suministro

Imagen
Se tiene conocimiento de que el grupo cibercriminal Winnti Groups , también llamado Blackfly and Suckfly por Symantec, Wicked Panda por CrowdStrike, BARIUM por Microsoft, APT41 por FireEye, se cree que es respaldado por el estado chino y ha estado activo desde el 2011 cuando Kaspersky descubrió el troyano Winnti . El equipo de investigadores de ESET publicó un white paper en el cual actualiza la información de lo que hasta ahora se conocía sobre el Grupo Winnti. En marzo pasado, los investigadores de ESET advirtieron sobre un nuevo ataque de cadena de suministro dirigido a desarrolladores de videojuegos en Asia . Después de esa publicación, continuamos esas investigaciones en dos direcciones. Estábamos interesados ​​en encontrar cualquier etapa posterior del malware entregado por ese ataque, y también intentamos encontrar cómo los desarrolladores y distribuidores blancos de este ataque fueron comprometidos para distribuir el malware del Grupo Winnti en sus aplicaciones.

Alexa y Google Home usados para robar contraseñas y espiar

Imagen
Muchos problemas de seguridad llegan a través de vulnerabilidades en los dispositivos que utilizamos. Vivimos en una época en la que cada vez tenemos más aparatos de lo que se conoce como el Internet de las Cosas. Hoy nos hacemos eco de vulnerabilidades que existen en Alexa y Google Home y de cómo pueden robar nuestras contraseñas y espiarnos . Ya sabemos que este tipo de dispositivos pueden suponer un riesgo para nuestra seguridad. Alexa y Google Home pueden espiar y robar contraseñas Un grupo de investigadores de seguridad ha encontrado vulnerabilidades tanto en Alexa como en Google Home. Permiten llevar a cabo ataques Phishing y también espiar a los usuarios. No se trata de algo nuevo, ya que fallos similares ya habían sido detectados previamente en ambos dispositivos. Como sabemos, un ataque Phishing tiene como objetivo robar credenciales y contraseñas de las víctimas. Son ataques muy recurridos por los ciberdelilncuentes y que representan un verdade

Herramientas de delincuencia en la Darknet

Imagen
Según una investigación publicada esta semana por la firma Flashpoint , en los últimos dos años, los precios de varias herramientas de ciberdelincuencia y hacking han seguido aumentando en la Darknet a medida que los ataques, como el ransomware , se han vuelto más sofisticados. En un ejemplo, los investigadores notaron que el precio de una botnet que permite denegación de servicio oscilaba entre U$S1 y U$S100 en varios foros. Este es un aumento de hace dos años, cuando los precios de gama alta para estas botnets se ubicaban en alrededor de U$S27, dependiendo del ancho de banda y la duración del ataque. Al mismo tiempo, los datos de la tarjeta de pago y el pasaporte siguen siendo una mercancía muy solicitada por los delincuentes en estos diversos foros clandestinos. Por ejemplo, los investigadores descubrieron que el precio de los llamados paquetes de identidad completa ( " fullz " ) oscila entre U$S4 y U$S10, un ligero aumento desde cuando los analistas de F

12 Riesgos Digitales asociados al Cloud Computing

Imagen
Los servicios en la nube o servicios Cloud han aportado importantes ventajas a las empresas. Si bien, en los últimos años la preocupación por la seguridad de estos servicios ha ido creciendo en todos los sectores. Y es que, hay numerosas amenazas en el entorno Cloud que pueden llegar a comprometer la viabilidad de una compañía.  Por ello, es importante que los profesionales dedicados a la Ciberseguridad conozcan los Riesgos Digitales asociados al Cloud Computing. En el año 2010 la organización Cloud Security Alliance definió hasta 10 amenazas o riesgos de los servicios Cloud para las organizaciones. No obstante, con el paso de los años estos riesgos digitales han ido aumentando. El último informe en este sentido es del año 2016 y amplía el listado hasta las 12 amenazas de los servicios de almacenamiento en la nube. Riesgos Digitales de los servicios Cloud Data Breaches : Se trata de un incidente en el que se filtra, roba o revela información sensible, protegida

99 días para el adiós a Windows 7 ¿Cómo afecta a la seguridad y qué pueden hacer usuarios y empresas?

Imagen
La cuenta atrás continúa y el adiós a Windows 7 está cerca, el 14 de enero de 2020 cuando Microsoft finalice el soporte técnico y el sistema operativo se quede sin actualizaciones de seguridad . Windows 7 es uno de los sistemas operativos más exitosos de la historia, pero todo tiene su fin y a poco más de tres meses de la finalización del soporte técnico oficial, tiene una cuota de mercado tan amplia (alrededor del 30% de los escritorios informáticos) como para preocupar a la industria. El problema es que el sistema que de manera natural tendría que reemplazarlo, Windows 10, ha sido un «quiero y no puedo» desde el lanzamiento y le ha costado más de tres años en superar en cuota de mercado a Windows 7 a pesar de todas las estrategias (no todas con buenas artes) empleadas por Microsoft, desde una migración gratuita insistente hasta la saciedad a la retirada de las licencias OEMs para que todos los equipos nuevos preinstalaran Windows 10, pasando por no ofrecer nuevas

Calculadora de Ciberriesgo

Imagen
Hiscox , aseguradora especializada en seguros para empresas y profesionales, ha lanzado la nueva e innovadora calculadora de ciberriesgo , diseñada para ayudar a las empresas a estimar el impacto financiero al que podrían enfrentarse si fueran víctimas de un incidente ciber. La herramienta está pensada para que diferentes perfiles profesionales, como propietarios de pequeñas y medianas empresas, directores de riesgo, mediadores de seguros, o directivos de medianas y grandes empresas, calculen sus posibles pérdidas. El usuario deberá entrar y seleccionar su perfil, región, sector de actividad y rango de ingresos anuales aproximados de la compañía. Tras completar cada uno de los campos, la calculadora genera un informe de exposición cibernética que podrá ser descargado y compartido. El análisis ofrece resultados sobre diferentes variables como el valor de los datos que posee y gestiona la compañía, los tipos de incidentes cibernéticos potenciales o, el perfil del atacante

Un GIF para controlarlos a todos: nueva vulnerabilidad RCE en Whatsapp

Imagen
Una imagen vale más que mil palabras, pero un GIF vale más que mil imágenes. Hoy en día, los cortos clips de bucle, los GIF están en todas partes: en sus redes sociales, en sus tableros de mensajes, en sus chats, ayudando a los usuarios a expresar perfectamente sus emociones, haciendo reír a las personas y reviviendo lo más destacado. Pero, ¿qué sucede si un saludo GIF de aspecto inocente es capaz de hackerar un teléfono inteligente? Bueno, ya no es una idea teórica. WhatsApp ha parcheado recientemente una vulnerabilidad de seguridad crítica en su aplicación para Android, que permaneció sin parchear durante al menos 3 meses después de ser descubierta, y si se explotaba, podría haber permitido que atacantes remotos comprometieran los dispositivos Android y potencialmente roben archivos y mensajes de chat. Vulnerabilidad de ejecución remota de código de WhatsApp La vulnerabilidad, identificada como CVE-2019-11932, es un error de corrupción de memoria (double-free memory