Entradas

Mostrando entradas de 2018

Llega Chrome 70, desactiva su login por defecto y los certificados de Symantec

Imagen
Esta nueva actualización cambia los avisos de las webs HTTP y HTTPS y va a hacer que cientos de páginas web dejen de funcionar con normalidad porque   ha llegado la fecha de revocación de los certificados de Symantec .   Además, tal y como se esperaba, Chrome 70 ha corregido un comportamiento que ha dado mucho que hablar en la anterior versión, Chrome 69, y no es otro que el hecho de que Google Chrome iniciase sesión automáticamente cuando visitábamos los servicios de Google. Algo que a muchos usuarios les pareció una salto a su privacidad y por el que la compañía recibió muchas quejas.   Es cierto que al menos desde la página de flags de Chrome 69 era posible desactivarlo, pero ahora Chrome 70 incorpora una opción que permite desactivar esta sincronización de inicio de sesión. Si la opción está desactivada se podrá iniciar sesión en sitios de Google, como Gmail, sin hacerlo en Chrome. Sin embargo, lo que sorprende es que Google 70 llega con esta opción activada por defecto, por lo que

Fallo de seguridad en WhatsApp permite comprometer tu cuenta con solo responder una videollamada

Imagen
Investigadores de seguridad de Google Project Zero encuentra una vulnerabilidad en WhatsApp que permitiría comprometer tu cuenta con solo responder a una videollamada de WhatsApp La investigadora de seguridad de Google Project Zero, Natalie Silvanovich encontró la vulnerabilidad y la reportó a WhatsApp en agosto de este año. La vulnerabilidad es un ' memory heap overflow ' que se produce al recibir un paquete   RTP  de petición de videollamada especialmente diseñado. La vulnerabilidad se encuentra en la implementación de   RTP   de WhatsApp , por lo que   el fallo afecta tanto a las versiones de Android como de iOS ; pero no a WhatsApp Web, ya que este usa WebRTC para la realización de videollamadas. Silvanovich ha publicado la prueba de concepto con la información acerca del fallo de seguridad. Aunque esta prueba de concepto solamente provoca que se desencadene la corrupción de memoria haciendo que WhatsApp se cierre, Tavis Ormandy, también investigador de Project Zero, ha

BackSwap, el banker que simula ser un usuario

Imagen
A pesar de que los bankers están perdiendo popularidad, en favor de los malware de minado de criptomonedas, los investigadores de ESET han descubierto una nueva familia de malware bancario que simula las pulsaciones de un usuario para evitar ser detectado. El malware simplifica el proceso de inyección monitorizando el bucle de mensajes del sistema de ventanas de Windows e inyectando el código en la consola JavaScript del navegador cuando se detecta que el usuario se conecta a la página del banco. El malware se distribuye mediante campañas de spam dirigidas principalmente a usuarios Polacos, en donde el gancho suele ser la actualización de una aplicación legítima, como TPVCGateway, SQLMon, DbgView, WinRAR Uninstaller, 7Zip, OllyDbg o FileZilla Server. Estas aplicaciones están modificadas para ejecutar el código malicioso contenido en la función _initterm() , que es la que inicializa los punteros y variables antes de la ejecución del 'main()' . Esto dificulta

Detectadas aplicaciones en Google Play Store que contienen malware... para Windows

Imagen
Las aplicaciones se encontraban en el repositorio oficial desde octubre del año pasado. Aunque inofensivas para los usuarios de Android, si se ejecutan en un entorno Windows pueden infectar el equipo con un keylogger . Imagen obtenida de Palo Alto . La retirada de aplicaciones de Google Play Store debido a su contenido malicioso no es nada nuevo. De hecho, hace poco una buena tanda de aplicaciones de minería fueron eliminadas del repositorio. Sin embargo, lo curioso de este caso es que, aunque maliciosas, las aplicaciones no presentan riesgos para usuarios de Android.  Han sido investigadores de Palo Alto los que han detectado un total de hasta 142 aplicaciones disponibles en Google Play Store que contienen al menos un ejecutable malicioso para Microsoft Windows. El fichero es inofensivo para los usuarios móviles, sin embargo su desempaquetado y posterior ejecución en entornos Windows lleva a la infección del equipo con un keylogger .  La teoría más plausib

Chile: masiva filtración de datos de tarjetas de crédito afecta a miles de clientes de 18 bancos

Son más de 14.000 las tarjetas filtradas por un grupo de cibercriminales que se hacen llamar TheShadowBrokers. Los Bancos afectados están anunciando el bloqueo de las cuentas involucradas. En la noche de ayer, miércoles 25 de julio, se registró una masiva filtración de datos de tarjetas de crédito que afectó a más de 14.000 cuentas de más de 18 instituciones de Chile . Según reveló el portal FayerWayer , los datos fueron filtrados por un grupo que se hace llamar TheShadowBrokers , quienes a través de su cuenta de Twitter pusieron a la venta a través de Mega (el servicio de alojamiento ya dio de baja el enlace) los datos que comprenden: nombre, número de tarjeta, código de seguridad y otros datos vinculados a la privacidad de los usuarios. A través de sus cuentas de Twitter y SMS, las instituciones bancarias están comunicando el bloqueo de las cuentas de aquellos clientes afectados e informan que se están comunicando con los clientes para mantenerlos informados. Listado de clientes

Vulnerabilidad en Bluetooth permite interceptar la información que se comparte

Se descubrió una vulnerabilidad en la implementación de Bluetooth que permitiría a un atacante interceptar los datos que se intercambian entre dos dispositivos vulnerables. Investigadores descubrieron una vulnerabilidad criptográfica en ciertas implementaciones de Bluetooth que permitirían a un tercero (a cierta distancia) interceptar, monitorear o manipular los datos que se estén intercambiando entre dos dispositivos con la misma vulnerabilidad. Esta falla criptográfica, registrada como CVE-2018-5383 , fue identificada por investigadores del Instituto de Tecnología de Israel e impacta en dos funcionalidades relacionadas a Bluetooth: “Emparejamiento de Conexiones Seguras” (Secure Connections Pairing) en Bluetooh de bajo consumo (LE) y “Emparejamiento Simple y Seguro” (Secure Simple Pairing). El Bluetooth Special Interest Group (SIG), que es la entidad que está detrás del estándar de Bluetooth, explicó que algunas implementaciones o drivers de sistemas operativos fallan al validar

Recopilatorio de herramientas para seguridad de AWS

Imagen
Impresionante recopilatorio de   Toni de la Fuente   de   Alfresco Software   con un montón de recursos y herramientas para la seguridad de un   entorno AWS (Amazon Web Service)   en la nube. Os la pego también aquí pero si echas en falta algo no dudes en contactar con su autor para que actualice el repositorio:   https://github.com/toniblyx/my-arsenal-of-aws-security-tools   Defensivas (Fortificación, Auditoría de seguridad, Inventario) Scout2 :   https://github.com/nccgroup/Scout2   - Herramienta de auditoría de seguridad para entornos AWS (Python) Prowler :   https://github.com/toniblyx/prowler   - CIS benchmarks y comprobaciones adicionales para las mejores prácticas de seguridad en AWS (Shell Script) Scans :   https://github.com/cloudsploit/scans   - Escáner de seguridad de AWS (NodeJS) CloudMapper :   https://github.com/duo-labs/cloudmapper   - ayuda a analizar los entornos AWS (Python) CloudTracker :   https://github.com/duo-labs/cloudtracker   - ayuda a encontrar usuari

Nueva campaña de ransomware crysis se propaga a través del correo

Imagen
Los países de Latinoamérica más afectados por esta nueva campaña del ransomware crysis son: Brasil, México, Colombia, Argentina y Perú. Crysis estuvo en el top 5 de los ransomware más detectados en Latinoamérica durante el 2017 y causó grandes pérdidas de datos a varias empresas de la región y a nivel mundial. Sin embargo, lo que sucedió el año pasado parece no haber sido suficiente para los atacantes, quienes decidieron lanzar una nueva campaña de infección compuesta por correos electrónicos con adjuntos maliciosos que tienen la misión de infectar el equipo de la víctima. Según datos de ESET acerca de la cantidad de detecciones de crysis registradas en Latinoamérica durante los últimos meses, Brasil (22%) aparece como el más afectado, seguido por México (19%), Colombia (17%), Argentina (16%) y Perú (9%). Esta amenaza, detectada por los productos de ESET como MSIL/Kryptik.NUQ , está desarrollada en .NET y empaquetada para evadir las soluciones antivirus. Gracias a esto, el ran

Destapada operación de blanqueo a través de juegos para móvil gracias a un MongoDB sin control de acceso

Imagen
La organización utilizaba tarjetas de crédito robadas para comprar mejoras e ítems en los juegos para móvil de forma automatizada, que después revendían a cambio de dinero real en portales de compra-venta de recursos alternativos. A Al Capone le pilló el fisco. El arresto del contable Guillermo Pallomari fue el primer gran golpe al cartel de Cali. "Luis, se fuerte", e incontables ejemplos más. Desde que el crimen organizado existe, el libro de cuentas de una organización es una prueba fundamental para demostrar las fechorías llevadas a cabo. Una información que se guarda bajo llave en una localización conocida por pocos. A nadie se le ocurriría, por ejemplo, guardarla en una base de datos expuesta a Internet sin control de acceso , ¿no? El pasado mes de junio, mientras investigaban cuanto tarda una base de datos MongoDB en ser comprometida , el equipo de Kromtech Security detectó una de estas bastante curiosa. Sin control de acceso ni restricción por IP,

Las mejores VPN desde el punto de vista de la seguridad en Internet

AV-Test publicó los resultados de un estudio en el que evaluó el rendimiento de 12 de las más conocidas soluciones VPN, según diferentes criterios. A continuación, te contamos cuáles fueron las mejores desde el punto de vista de la seguridad. Según un informe publicado el pasado mes de junio, el instituto de investigación independiente ubicado en Alemania, AV-Test, realizó un test comparativo entre las siguientes soluciones VPN : Hotspot Shield Elite, Avast SecureLine, Avira Phantom VPN Pro, Cisco VPN, ExpressVPN, F-Secure FREEDOME VPN, KeepSolid‘s VPN Unlimited, London Trust Media’s Private Internet Access, NordVPN, Pulse VPN, Symantec’s Norton WiFi Privacy y Tunnel Bear. El desempeño de cada una de estas fue evaluado según los siguientes criterios: Usabilidad Privacidad y seguridad Rendimiento Funcionalidad Según el informe, la que mejor desempeño mostró fue Hotspot Shield , posicionándose como la mejor en cada una de las pruebas realizadas. Y si bien es importante menciona

Descubren nuevo RAT para Android activo que se aprovecha de Telegram

Imagen
Investigadores de ESET descubrieron una nueva familia de RATs (Herramienta de Administración Remota) para Android que está aprovechando el protocolo de Telegram para el control y filtración de datos. Investigando lo que en un primer momento parecía ser un incremento en la actividad de las anteriormente reportadas IRRAT y TeleRAT , identificamos toda una nueva familia de malware que ha estado propagándose, como mínimo, desde Agosto de 2017. En marzo de 2018, su código fuente pasó a estar disponible de forma gratuita a través de distintos canales, y como resultado, cientos de variantes paralelas del malware han estado circulando de manera activa. Sin embargo, una de estas variantes es diferente al resto (a pesar de que el código fuente está disponible de forma gratuita) y está a la venta en un canal dedicado de Telegram bajo el nombre comercial de HeroRat; donde aparece disponible bajo tres modelos de precios según su funcionalidad y viene, además, con un canal de soporte para video.

Un ataque de 'downgrade' en Z-Wave deja expuestos a 100 millones de dispositivos IoT

Imagen
Alrededor de 100 millones de dispositivos IoT expuestos por una vulnerabilidad en el protocolo Z-Wave Z-wave es un protocolo utilizado principalmente en domótica. Este protocolo permite el control inalámbrico de electrodomésticos y otros dispositivos, está destinado para la automatización del hogar y/o la oficina, permitiendo una conexión a través de Internet para controlarlo. Los investigadores Ken Munro y Andrew Tierney han descubierto que más de 100 millones de dispositivos de miles de proveedores son vulnerables a un ataque llamado 'downgrade' (hacer que el dispositivo vuelva a usar una versión anterior de un sistema, software o protocolo volviéndolo inseguro) que podría permitir a los atacantes obtener acceso no autorizado a los dispositivos. El problema radica en la implementación del protocolo citado antes, una tecnología basada en radiofrecuencias que los dispositivos del hogar usan para comunicarse entre sí. Esquema de conexión Fuente El últim