22 de septiembre de 2019

MacOS. En España 22% de usuarios de estos ordenadores afectados por 'phishing'

España es uno de los países con mayor proporción de usuarios de ordenadores macOS afectados por ataques de 'phishing', ocupando la cuarta posición a nivel mundial en recepción de este tipo de ataques, con un 22 por ciento de usuarios que han experimentado problemas.
Según datos del informe 2019 de amenazas para macOS de la compañía de ciberseguridad Kaspersky, se ha producido un incremento global del 9 por ciento en los ataques de 'phishing' dirigidos a usuarios de ordenadores Mac, así como los móviles iOS y el ecosistema de la compañía.
En este tipo de ataques, España es la cuarta víctima más frecuente del 'phishing', con el 22,01 por ciento de los equipos Mac afectados. Por delante se encuentran Brasil (30,9 por ciento), India (22,1 por ciento) y Francia (22,02 por ciento).
En cuanto al número total de ataques de 'phishing' detectados en el primer semestre de 2019 en ordenadores Mac protegidos por soluciones de Kaspersky, este ha alcanzado casi 6 millones solo en el primer semestre de 2019, mientras que en todo el año 2018 se registraron 7,3 millones.
Entre los esquemas de fraude más frecuentes se encuentran los diseñados para simular la interfaz de servicio de iCloud y robar credenciales ID de Apple. Los enlaces a estos servicios suelen provenir de correos electrónicos de spam que se presentan como correos electrónicos de soporte técnico y a menudo amenazan con bloquear las cuentas de usuario si no hacen clic en el enlace.
Otro esquema muy difundido es el uso de páginas que tratan de convencer al usuario de que su ordenador se encuentra bajo una seria amenaza de seguridad que podrá resolver fácilmente con un par de clics y un pequeño pago.
"Aunque técnicamente estos esquemas de fraude no son nada nuevo, creemos que representan un peligro aún mayor para los usuarios de Apple que esquemas similares contra usuarios de otras plataformas, como Windows o Android", debido a su percepción de "un ecosistema más seguro", explica Tatyana Sidorina, investigadora de seguridad de Kaspersky.
"Instamos a los usuarios de dispositivos de Apple a que presten más atención a los correos electrónicos que reciben y que afirman ser de soporte técnico, que solicitan sus datos o piden que hagan clic en un enlace", apostilla Sidorina.
El 40 por ciento de los ataques de 'phishing' estaban destinados a robar los datos financieros de los usuarios, lo que supone un total de diez puntos porcentuales más que en el primer semestre de 2018.
Además, el 'malware' más activo para los usuarios de macOS fueron las variaciones de la familia Shlayer, que lograron distribuirse disfrazándose de actualizaciones de Adobe Flash Player.
Fuente: Europa Press

FACEBOOK. Admite que sus empleados revisan parte de los comandos de voz de usuarios al asistente de Portal

Facebook ha admitido que sus empleados revisan una parte de las interacciones que los usuarios de sus pantallas inteligentes Portal hacen con el asistente virtual Hey Portal que lleva integrado, que se almacenan hasta tres años con el objetivo de mejorar la calidad del servicio, aunque asegura que el usuario puede desactivar esta opción en cualquier momento.
Facebook ha asegurado a través de un comunicado en el que presenta su nueva gama de pantallas inteligentes Portal, Portal Mini y Portal TV, con asistente virtual integrado, que "cuando el dispositivo oiga el comando de activación 'Hey Portal', empezará a grabar tu interacción de voz y creará una transcripción generada por ordenador de dicha grabación".
Y añade que estas interacciones pueden ser revisadas por sus empleados. "Un equipo entrenado puede revisar una muestra para hacer los servicios de voz más inteligentes y más precisos para todos", explica la empresa.
En su página de soporte, Facebook afirma que su objetivo es optimizar sus servicios de voz "de manera que la respuesta a los comandos de voz resulte más precisa". Aseguran que para la empresa es fundamental garantizar, no solo que el servicio de voz entienda lo que se le está solicitando, sino que también sea capaz "de responder a una gran variedad de patrones lingüísticos, locuciones, dialectos y acentos".
Afirman que "ahí radica la importancia de la labor" que desempeñan sus revisores. "Nos ayudan a identificar las interacciones de voz en aquellos casos en los que las máquinas tienen más carencias", defienden.
Desde Facebook defienden sus medidas de privacidad en este proceso. "Todos nuestros empleados y expertos deben cumplir estrictos requisitos en cuanto a privacidad y seguridad para el tratamiento de este tipo de información", aseguran.
También añaden que recurren a "sistemas controlados y supervisados para garantizar que los expertos y empleados de Facebook dedicados a la revisión de las interacciones de voz de 'Hey Portal' accedan únicamente a la información que se necesita para realizar las tareas de optimización de nuestros servicios de voz".
Asimismo, afirman que modifican el tono de voz de las interacciones revisadas para que no se pueda identificar al usuario y proteger así su privacidad.
Las interacciones de voz de 'Hey Portal' se usan principalmente para procesar y ejecutar el comando de voz del usuario, según asegura la empresa. Cuando el usuario dice 'Hey Portal', el comando de voz se envía a los servidores de Facebook "en tiempo real a fin de procesar tu solicitud y responder a ella".
PERIODO DE ALMACENAMIENTO DE LAS INTERACCIONES DE VOZ
Desde Facebook aseguran que las interacciones de voz recopiladas se almacenan en los servidores de Facebook "durante un máximo de tres años", y que las interacciones erróneas, es decir, aquellas en las que el dispositivo detecta por error la palabra de activación y empieza a grabar, se eliminarán al cabo de 90 días.
"Una vez eliminadas las interacciones de voz, no volverán a aparecer en la configuración de tu dispositivo Portal ni en el registro de actividad de Facebook. También se eliminarán de nuestros sistemas y no volverán a utilizarse como parte de nuestra revisión humana ni de nuestros procesos automatizados", apostillan desde la compañía.
A pesar de ello, desde la empresa afirman que el propio usuario "puede ver, oír, y eliminar cualquiera de las interacciones de voz de 'Hey Portal'" en su registro de la actividad de Facebook. Además, declaran que los usuarios pueden "desactivar el almacenamiento de voz en ajustes en cualquier momento, lo que significa que tus interacciones de voz no están almacenadas o revisadas".
LAS TRANSCRIPCIONES, SUSPENDIDAS EN MESSENGER
Estas declaraciones llegan un mes después de que se descubriera que Facebook escuchaba las conversaciones de voz de sus usuarios en Messenger para mejorar las transcripciones de audio, unas prácticas que la empresa aseguró que se habían interrumpido en agosto.
Y lo mismo ha sucedido con Amazon, Apple, Google y Microsoft que también admitieron que contaban con personas contratadas para escuchar y transcribir las conversaciones de los usuarios de los asistentes Alexa, Siri, Assistant y Cortana con el objetivo de mejorar la calidad del servicio. Todas ellas han suspendido estas escuchas o permiten actualmente cancelarlas al usuario.
Fuente: Europa Press

CERBERUS. Desembarca en España y Latinoamerica

Cerberus, el reciente malware bancario para Android, afecta ahora a entidades bancarias españolas y latinoamericanas.
Introducción
El miércoles 18 de septiembre llegó al laboratorio de Hispasec una nueva muestra del troyano bancario para Android ‘Cerberus’. Desde su lanzamiento en Junio de 2019, este malware bancario ha ido creciendo en popularidad poco a poco.
Sus desarrolladores no distribuyen las muestras para infectar a las víctimas, sino que venden el troyano el un foro ‘underground’ para que sean sus clientes los que, a través de una herramienta automatizada, construyan el APK malicioso que distribuirán a sus víctimas.
Este troyano tiene su propia cuenta de Twitter (https://twitter.com/androidcerberus ), en la que sus desarrolladores publican las novedades incluidas en las nuevas versiones e incluso bromean con los analistas de malware más conocidos de la comunidad.
El hecho de que su popularidad vaya en aumento ha hecho que en la muestra detectada este miércoles se encuentren entidades bancarias españolas y latinoamericanas afectadas por primera vez. En pasadas versiones se habían descubierto entidades francesas y una japonesa.
Propagación
Tal y como suele ser habitual con este tipo de malware, es probable que la distribución del APK malicioso se haya realizado a través de páginas web fraudulentas.
Teniendo en cuenta que la aplicación maliciosa utiliza el logo de ‘Flash Player’ como icono y su nombre, probablemente se haya distribuido a través de una falsa web de videos que incita al usuario a instalar la aplicación como una falsa actualización de su reproductor.
Infección
Una vez que el usuario instala la aplicación maliciosa y la inicia por primera vez, ésta solicita al usuario que le de permisos de accesibilidad. Estos permisos permiten al malware recibir eventos generados por otras aplicaciones que se encuentren ejecutando en primer plano.
Los permisos de accesibilidad se utilizan habitualmente para que ciertas aplicaciones proporcionen una mejor experiencia de usuario en caso de que el usuario tenga, por ejemplo, problemas de visión. De esta forma, estas aplicaciones pueden proporcionar funcionalidades de lectura del texto de la pantalla.
El motivo por el cual la aplicación maliciosa necesita este permiso es que le permite recibir eventos generados por la aplicación que se encuentra ejecutándose en primer plano, incluyendo el nombre de paquete de dicha aplicación. Con esta información, el malware es capaz de detectar cuando una aplicación es iniciada por parte del usuario, y de esta forma mostrar una ventana falsa solicitando las credenciales de acceso a la entidad bancaria.
Adicionalmente, los permisos de accesibilidad también son utilizados por este malware para protegerse y no ser desinstalado por el usuario. Los servicios de accesibilidad pueden simular eventos (toques en la pantalla, pulsación de botones, etc.), por lo que el malware detecta si el usuario está navegando por los ajustes del sistema e intentando desinstalar el troyano. En caso de que esto ocurra, la aplicación maliciosa envía eventos para salir de los ajustes y evitar su desinstalación.
Tras obtener los permisos de accesibilidad, este malware comienza la actividad maliciosa. La aplicación instalada realmente actúa a modo de ‘dropper’, ya que la funcionalidad de robo  y envío de datos se realiza a través de un módulo descargado del servidor de control. Podemos distinguir dos etapas:
1.   La aplicación ‘dropper’ desempaqueta un fichero .DEX que implementa una primera etapa encargada de comprobar el estado del dispositivo infectado, registrarlo en el servidor de control y descargar el módulo malicioso.
2.Descarga del módulo malicioso (a través de la URL: http://[DOMINIO]/gate.php?action=getModule&data=[DATOS_DISPOSITIVO_CIFRADOS]. El módulo malicioso se trata de un fichero APK, aunque no se instala la aplicación en el dispositivo. En su lugar, el ‘dropper’ cargará dinámicamente las clases necesarias del APK. Este módulo incluye la funcionalidad necesaria para descargar y mostrar las inyecciones para cada entidad. Además incluye el resto de funciones de robo de datos que se explicarán a lo largo de este documento.
Funcionalidades para el robo de datos
Para el robo de credenciales bancarios, este troyano bancario sigue el mismo esquema de funcionamiento que el resto de troyanos bancarios, inyecciones basadas en ‘overlays’. El uso de ‘overlays’ es probablemente la técnica más efectiva, y quizá por ello la preferida por los atacantes, para el robo de credenciales bancarias en Android.
Una vez que la aplicación maliciosa contacta con el servidor para registrar el dispositivo, ésta envía la lista completa de aplicaciones instaladas. Como respuesta, el servidor de control responde con la lista de aplicaciones afectadas de entre todas las aplicaciones instaladas.
Como respuesta, la aplicación recibe una lista de aplicaciones afectadas de entre las instaladas. Una vez que la aplicación recibe esta lista de entidades afectadas, ésta se encarga de descargar una a una las inyecciones de cada aplicación afectada. Una vez descargada la inyección, se guarda para mostrarla posteriormente.
Como suele ser habitual en el malware bancario para Android, las inyecciones de Cerberus también están realizadas utilizando HTML y JavaScript. De esta forma, lo que descarga el malware no es más que un fichero HTML que mostrará posteriormente utilizando una ‘WebView’.
Para mostrar la ‘WebView‘ con la falsa web solicitando los datos de usuario, esta aplicación se instala solicitando al usuario que le dé permisos de accesibilidad. Estos permisos le permiten recibir eventos en un servicio ejecutando en segundo plano cada vez que el usuario abre un aplicación o realiza alguna acción en la aplicación.
Al recibir estos eventos, la aplicación maliciosa recibe información sobre la aplicación que se está ejecutando en primer plano. Esta funcionalidad es utilizada para determinar si la aplicación en ejecución es alguna de las afectadas. En caso de ser así, el troyano abrirá una nueva actividad con la ‘WebView’ y la web de phishing.
Como se puede observar en la imágenes, todas las peticiones se realizan a una URL con la estructura “http://[DOMINIO]/gate.php?action=[COMANDO]&data=[DATOS CIFRADOS]”. El valor del parámetro ‘action’ para el envío de las credenciales robadas es ‘sendInjectLogs’, y en el parámetro ‘data’ se envía cifrado el identificador del paquete correspondiente a la entidad afectada y las credenciales de acceso.
Además del robo de datos bancarios, la aplicación maliciosa también incluye funcionalidad para enviar los SMS recibidos y la agenda de contactos. Para ello, guarda la lista de SMS y contactos en las preferencias compartidas de la aplicación y los envía posteriormente al servidor de control.
Cifrado de peticiones
Como se ha comentado anteriormente, este malware implementa un algoritmo de cifrado que evita inspeccionar los datos enviados al servidor directamente. El algoritmo de cifrado utilizado se trata de RC4. La clave de cifrado es diferente para cada muestra y se almacena en las preferencias compartidas de la aplicación utilizando la clave “key”.
Resulta especialmente curioso el uso del algoritmo RC4 para el cifrado de los datos, ya que es el mismo algoritmo de cifrado utilizado por otro troyano bancario popular, ‘Anubis Bankbot’. Aunque sus desarrolladores afirman que Cerberus se ha desarrollado de cero, el uso de RC4 como algoritmo de cifrado, además del uso de PHP como lenguaje de programación en la parte del servidor y la similitud en las respuestas de algunas de las peticiones, hacen pensar que en mayor o menor medida este nuevo troyano podría estar basado en el código de Anubis Bankbot.
Entidades afectadas
Entre las entidades afectadas se encuentran las españolas Santander, BBVA, Bankia, Cajamar, Banco Sabadell, Ibercaja y Univia. Mientras que en latinoamerica afecta a entidades como Santander (Chile y Perú) y BBVA (Perú).
Conclusiones
Como hemos visto, Cerberus es uno de los troyanos bancarios para Android más recientes. Aún así, está ganando popularidad rápidamente, lo que supone que sus desarrolladores trabajen para incluir nuevas funcionalidades en su creación.
Esta nueva muestra no incluye novedades con respecto a sus funcionalidades, sin embargo, incluye un importante añadido: soporte para el robo de datos bancarios de entidades españolas. Es la primera muestra de Cerberus que se ha descubierto con inyecciones para entidades bancarias españolas.
Teniendo en cuenta la popularidad que ha ganado esta familia de malware, era un secreto a voces que pronto acabaría incorporando entidades españolas y latinoamericanas entre las afectadas. Debemos seguir alerta, ya que se espera que se incluyan nuevas entidades de todo el mundo con el paso del tiempo, además de nuevas funcionalidades.
Indicadores de compromiso
Si desea más información sobre los identificadores de compromiso y los hashes de la muestra, póngase en contacto con nuestro departamento de malware: malwaredept@hispasec.com
Fuente: Hispasec

0 day en phpMyAdmin

Un Investigador de seguridad ha publicado una vulnerabilidad 0 day que afecta a todas las versiones de phpMyAdmin actualmente no corregida.
PhpMyAdmin es una herramienta libre y de código abierto para administrar las bases de datos MySQL y MariaDB muy utilizada sobre todo en las aplicaciones de gestión de contenido creadas con WordPress o Joomla.
La vulnerabilidad ha sido descubierta por el investigador de seguridad Manuel García Cárdenas, y podría permitir la ejecución de un ataque CSRF. Identificada como CVE-2019-12922 y de gravedad media, esta vulnerabilidad podría ser aprovechada por un atacante remoto para modificar o borrar cualquier configuración del servidor a través de una dirección web especialmente manipulada de una víctima que tenga una sesión abierta en un panel de administración phpMyAdmin.
El investigador de seguridad, no obstante, calma a los administradores de estas bases de datos aclarando que el aprovechamiento de esta vulnerabilidad no permite eliminar ninguna tabla o base de datos existente.
Junto con la noticia, el investigador de seguridad ha publicado una prueba de concepto demostrando cómo se aprovecharía de este error un atacante. La publicación de la vulnerabilidad ha tenido lugar después de que, en junio, Cárdenas se pusiera en contacto con la compañía afectada y 90 días después no el problema no hubiese sido corregido.
Como recomendación, se aconseja no hacer clic en enlaces sospechosos o de origen no confiable hasta que la vulnerabilidad sea corregida.
Más información:
·        Warning: Researcher Drops phpMyAdmin Zero-Day Affecting All Versions https://thehackernews.com/2019/09/phpmyadmin-csrf-exploit.html
·        phpMyAdmin 4.9.0.1 – Cross-Site Request Forgery https://www.exploit-db.com/exploits/47385
Fuente: Hispasec

PHISHING. Afecta a la web de denuncias SecureDrop

La web de denuncias SecureDrop, perteneciente a The Guardian, estaba redirigiendo a una web phishing que tenía como objetivo robar los codenames de los usuarios. Además, esta web phishing anunciaba una aplicación móvil para Android que permitía a los atacantes realizar diversas actividades maliciosas en los dispositivos de las víctimas.
SecureDrop es un servicio para compartir datos mediante la red TOR, esto permite a los denunciantes enviar información a las empresas de periodismo de forma anónima. Por ejemplo, podemos hacer uso del servicio en la dirección legítima de la web de noticias The Guardian
Cuando un usuario desea enviar información a los periodistas del medio de comunicación recibe un nombre en clave, codename, que luego se puede utilizar para futuras comunicaciones. Este nombre en clave es privado, ya que cualquiera que lo conozca puede ver las comunicaciones realizadas con los periodistas.
Una vez que los atacantes obtienen los codenames de los usuarios pueden iniciar sesión en la web legítima de SecureDrop y hacerse pasar por la fuente para robar información y comunicaciones.
Poco después de anunciar que había sido descubierto el phishing la web maliciosa fue desactivada. Sin embargo, no se sabe si el sitio fue desconectado por el equipo de seguridad de The Guardian, o por los atacantes.
Aplicación Android maliciosa
Los atacantes estaban anunciando en la web phishing una aplicación Android que permitía a los usuarios «ocultar su ubicación».
Los descubridores del phishing consiguieron descargar el malware y todavía está disponible el enlace para su descarga desde la cuenta de Twitter de Elliot Alderson (https://twitter.com/fs0c131y/status/1172963600010371072 )
Según nos muestra el análisis del APK en VirusTotal podemos ver una larga lista de permisos que asemejan la funcionalidad a la de un RAT. Entre los permisos solicitados encontramos el monitoreo de las llamadas, ubicación, mensajes de texto, grabar audios…
Tras analizar el malware el investigador Lukas Stefanko dijo:
«La aplicación es un malware controlado de forma remota y ejecutará comandos enviados por el servidor. También puede obtener texto de notificaciones, enviar imágenes desde la galería y tomar capturas de pantalla si el dispositivo está rooteado».
Además, se cree que parte de la información robada del dispositivo puede utilizarse para realizar el secuestro de la tarjeta SIM. La aplicación envía la información a un servidor de comando y control con IP 213.188.152.96. Dicha dirección IP ha sido utilizada para distintas campañas de malware.
Más información:
Fuente: Hispasec

La última versión de Windows deja sin Wifi y sin internet a tu ordenador

Desvestir a un santo para vestir a otro. Esta frase del refranero popular resume a la perfección la política de actualizaciones de Microsoft Windows. Resulta bastante frecuente que cada vez que el sistema operativo introduce un parche o una actualización para solucionar un problema, surjan otros nuevos.
El último problema que ha surgido en este sentido se ha producido con la última actualización, cuyo número de serie es KB4515384. Se trataba de un paquete importante ya que se había diseñado para corregir 80 fallos de seguridad en el sistema operativo de Windows.
Sin embargo, esta actualización trae consigo un problema aun más grave: que las conexiones Wifi y Ethernet (por cable) de los ordenadores dejen de funcionar. Algo que, en la mayoría de los casos, supone dejar a los equipos si ninguna clase de conexión a internet.
La propia Microsoft ha reconocido en un comunicado que este problema esta sucediendo en algunos terminales NEC con tarjetas Intel Centrino. "Si esos dispositivos están actualizados a Windows 10 versión 1903, no podrán conectarse a redes mediante WiFi", avisan desde la empresa.
Asimismo, es posible que, si se produce esta problemática, el controlador del Wifi podría presentar un icono amarillo que avise al usuario de que algo está fallando en la conexión.
Ante la gravedad del problema, Microsoft ha paralizado las actualizaciones de Windows 10 que arrancan en mayo de 2019.
Este programa se puede solucionar desinstalando desde nuestro ordenador la versión afectada (KB4515384).
En caso de que el problema persista, desde la compañía también recomiendan un truco que puede servir para solucionar este problema: desactivar el controlador de Wifi desde el controlador de dispositivos y volver a activarlo. Después, se debe reiniciar el ordenador.
Fuente: El Mundo.com

Qué es el malware Flux y cómo podemos evitarlo

El malware Flux es un problema que está presente en todo tipo de dispositivos y sistemas. No es algo exclusivo de un determinado sistema operativo, ni hay alguno que esté exento de sufrir algún problema de este tipo.
Cuando hablamos de malware Flux hacemos mención a una variedad que básicamente utiliza un procedimiento distinto al resto. Lo que hace es ocultar de alguna manera ese malware en dos oleadas de troyanos. Como sabemos, los troyanos en ocasiones no son detectados como una amenaza por el sistema.
Lo que hace es ocultarse a través de esas oleadas de troyanos que mencionamos. Funciona por capas y el malware Flux se oculta en las capas internas. Por fuera, lo que podríamos nombras como capas superficiales, pueden ser spyware y otros programas maliciosos que sean detectados por el antivirus.
Este proceso provoca que el antivirus esté ocupado eliminando esas capas superficiales que ha logrado detectar, mientras que las internas han podido penetrar en el sistema. Es una técnica que los investigadores de seguridad asemejan a ataques DDoS donde se envían múltiples paquetes de datos a un servidor en un corto espacio de tiempo.
En definitiva, podemos decir que el malware Flux consiste en pequeños fragmentos de archivos que se ocultan dentro de troyanos.
Cómo evitar este tipo de amenazas
De cara a los desarrolladores de software, como así indican los investigadores de seguridad, lo que pueden hacer es utilizar una sección de depuración dedicada. De esta forma podrían conocer si el software está aislando o no un troyano que podría contener malware Flux.
Es vital de cara a los usuarios que cuenten con software de seguridad. Así podremos analizar posibles archivos maliciosos que contengan malware y que puedan poner en riesgo nuestros sistemas. Hay muchos tipos de antivirus y herramientas específicas de seguridad, tanto gratuitos como de pago. Conviene aplicar esto sin importar el tipo de dispositivo o sistema que estemos utilizando.
También es muy importante mantener los equipos actualizados. A veces los piratas informáticos pueden basarse en vulnerabilidades existentes para distribuir malware. Es algo que ocurre en cualquier dispositivo. De esta forma pueden saltarse las medidas de seguridad o bloqueo. Son los propios fabricantes quienes lanzan parches y actualizaciones de seguridad. Gracias a instalar estas actualizaciones podemos corregir errores que puedan comprometer nuestra seguridad y privacidad.
Por último, aunque quizás lo más importante de todo, el sentido común. No es algo exclusivo de una variedad de malware, sino que en general muchos tipos de amenazas requieren de algún tipo de interacción del usuario. Por ejemplo descargar un archivo, instalar un complemento, etc.
Fuente: Redes Zone.net

GOOGLE. Como funciona su red de extrema seguridad

Google ha implantado siempre una cultura de ciberseguridad extrema. Cuida los detalles al máximo, tanto a nivel de seguridad en dispositivos físicos como también en la nube. Todo lleva un proceso, claro. Vamos a explicar paso a paso qué hace Google para crear esa red de máxima seguridad donde sus trabajadores son fundamentales.
El primer paso para crear un entorno completamente seguro es a través de los trabajadores. Google verifica los antecedentes de sus empleados, realizará una serie de comprobaciones y también exigirán una capacitación tanto en ciberseguridad como en privacidad. Pero en muchas ocasiones buscan en profundidad en el historial de esa persona, rastreando todo su pasado, cuentas financieras, trabajos anteriores…
Posteriormente exigen un monitoreo continuo de las conductas de los trabajadores. De esta forma intentan evitar que rompan el compromiso adquirido y puedan comprometer la información y datos de los usuarios que, a fin de cuentas, son los clientes.
También durante la preparación incluye una capacitación adicional en todo lo relacionado con la seguridad en la red. Los trabajadores tienen que realizar una serie de cursos y adquirir conocimiento en prácticas de codificación segura o herramientas automatizadas para escanear vulnerabilidades.
La privacidad, también clave
Tanto la seguridad como la privacidad son áreas en constante evolución. Google, en su labor de crear una red completamente segura y donde no se escape ningún detalle, organiza diferentes eventos para buscar la mejora de la privacidad e ir creando conciencia entre sus propios empleados, más allá de los usuarios.
En este sentido se centra en la privacidad a la hora de desarrollar software, manejar datos o aplicar políticas propiamente de privacidad de la compañía.
Cuenta con un amplio equipo de trabajadores especializados justo en esto, en mejorar la privacidad y mantener que todo esté en orden.
Mantener en el tiempo la seguridad
Hemos visto cómo intentan crear un equipo de máxima seguridad y privacidad con el objetivo de que todo esté en orden y basado en sus principios. Ahora bien, todo esto hay que mantenerlo en el tiempo. Para ello tienen en cuenta diferentes aspectos muy importantes.
Uno de esos puntos es la vigilancia. Un constante monitoreo que se centra en la información recopilada de manera interna, acciones de los propios empleados, prácticas, etc. Todo ello con el objetivo de que no haya vulnerabilidades en toda su red.
También cuentan con un proceso para gestionar las vulnerabilidades en caso de que las haya. Analiza de forma activa cualquier amenaza de seguridad utilizando para ello una serie de herramientas internas y que han sido diseñadas específicamente.
Por otra parte, cuentan también con una serie de programas de prevención del malware. Tecnología puntera para detectar software malicioso en herramientas que utilicen para conectarse a la red, etc. Cada día Google detecta miles y miles de sitios peligrosos, muchos de los cuales son legítimos pero han sido comprometidos.
Por supuesto el centro de datos tiene unas medidas de seguridad extremas. Allí solo pueden acceder trabajadores habilitados para ello. Cuenta con un sistema muy grande de seguridad que incluye acceso mediante tarjeta personalizada, alarmas, barreras de acceso de vehículos, sistema de monitoreo continuo con cámaras, etc.
Además de todo esto, cuentan con sistemas de máxima seguridad para el envío de datos a los usuarios. Todo va cifrado mediante HTTPS/TLS y diferentes capas que ayudan a crear una red de extrema seguridad.
En definitiva, a grandes rasgos podemos decir que este es el proceso que utiliza Google para hacer que todos los datos estén seguros. Una serie de pasos, puesta en práctica y aplicación de conocimientos para que no surjan problemas de seguridad.
Fuente: Redes Zone.net

GOOGLE CHROME. Corrige fallos graves y urge actualizar cuanto antes

Nuevas actualizaciones que ha lanzado Google Chrome y que resuelve varias vulnerabilidades importantes que ponen en riesgo la seguridad de los usuarios. Todos aquellos que cuenten con este navegador necesitan actualizar cuanto antes a la nueva versión para evitar problemas y resolver estos errores.
Google Chrome lanza actualizaciones para corregir importantes problemas
Google Chrome es hoy en día el navegador más popular y utilizado por los usuarios. Está presente en múltiples plataformas y sistemas operativos. Esto hace que cuando surge una vulnerabilidad, un problema de seguridad, puedan ser muchos usuarios los que se vean afectados.
El navegador de Google ha lanzado ahora una nueva actualización para corregir un total de cuatro vulnerabilidades calificadas como importantes. Concretamente una de estas cuatro ha sido calificada como crítica, mientras que las tres restantes han recibido la calificación de gravedad alta.
Google Chrome ha lanzado la versión 77.0.3865.90 que está disponible ya para Windows, macOS y Linux. Esta actualización resuelve las vulnerabilidades que mencionamos.
La vulnerabilidad crítica permite que un posible atacante ejecute código arbitrario en el navegador. Esto significa que podría redirigir a las víctimas para que accedan a una página web creada específicamente para llevar a cabo ataques y poder tomar el control del sistema.
Esta vulnerabilidad crítica ha recibido el nombre de CVE-2019-13685. Las otras tres restantes y que han sido calificadas como gravedad alta se denominan CVE-2019-13686, CVE-2019-13687 y CVE-2019-13688.
Los usuarios deben actualizar inmediatamente
Nuestro consejo es que los usuarios actualicen lo antes posible Google Chrome. Con cada nueva versión los sistemas y aplicaciones traen diferentes mejoras en cuanto a rendimiento, pero lo verdaderamente importante más allá de tener más funcionalidades o mejoras, es el hecho de preservar siempre la seguridad. Por tanto aconsejamos actualizar el navegador Google Chrome a la nueva versión y corregir estos fallos de seguridad que mencionamos.
Por suerte podemos actualizar fácilmente nuestro navegador. Es un proceso sencillo y rápido. Para ello tenemos que ir al menú de arriba a la derecha, entramos en Ayuda y pinchamos en Acerca de Google Chrome.
Automáticamente nos llevará a la página donde aparece la versión del navegador que tenemos instalada. Si la versión que tenemos no es la más reciente comenzará a comprobar cuál es y la instalará automáticamente. Es un proceso rápido y no necesita interacción del usuario.
Una vez se haya completado este proceso nos aparecerá la nueva versión instalada. Para que se apliquen los cambios tendremos que reiniciar el navegador. A partir de ese momento tendremos Google Chrome asegurado con los últimos parches y protegidos frente a vulnerabilidades conocidas que puedan ser aprovechadas por los piratas informáticos para desplegar sus amenazas.
En definitiva, una vez más Google Chrome ha resuelto vulnerabilidades de seguridad que afectaban a los usuarios. Necesitamos actualizar el navegador a la última versión para resolver esos problemas. Como siempre aconsejamos hacerlo a través de métodos oficiales y no descargar software de terceros.
Fuente: Redes Zone.net

Spear Phishing: por qué es tan peligroso y cómo evitarlo

Como sabemos, un ataque Phishing es aquella técnica por la cual un ciberdelincuente busca robar las contraseñas de los usuarios. Sin embargo el Spear Phishing va más allá de eso. Este tipo de ataques se basa en el análisis de los piratas informáticos. Investigan a la víctima, aprenden sobre sus gustos, sus operaciones diarias, información que puedan recopilar, etc. De esta forma logran captar aún más la atención de la víctima.
¿Por qué es más peligroso que los ataques Phishing normales? Un e-mail de suplantación de identidad simple es más fácil que pase por alto. Es decir, pongamos que recibimos un mensaje del tipo “estimado cliente”, “necesitamos que confirme su contraseña”… Ahora pongamos que recibimos otro enviado directamente hacia nosotros. Por ejemplo llamándonos por nuestro nombre y apellidos, informándonos de una supuesta irregularidad en una plataforma donde tenemos cuenta, etc. Datos que, en definitiva, son reales. Esto provoca que la víctima pueda creer con mayor facilidad que realmente hay un problema y que debe actuar.
Cómo actúa el Spear Phishing
Los piratas informáticos a la hora de llevar a cabo ataques de Spear Phishing básicamente utilizan cuatro etapas. La primera etapa consiste en identificar al objetivo. Es decir, de entre todas las opciones que pueden tener seleccionan una serie de usuarios que realmente encajan con la campaña que van a realizar. Intentan que sus correos vayan únicamente a aquellas posibles víctimas que realmente pueden picar en el anzuelo y encajan con lo que buscan.
El siguiente punto podemos decir que es de analizar al objetivo. Este paso consiste en recopilar todo tipo de información sobre cómo actúa, sus gustos, posibles servicios o plataformas que utilice, etc. En definitiva, conocer más sobre esa persona para crear un ataque más personal.
El tercer paso es plasmar toda esa información que han recopilado anteriormente. Es el proceso de “personalización”. Hacer que ese ataque sea más personal, que incluya toda la información y datos que han podido recopilar.
Por último, el cuarto paso es preparar el ataque y, en definitiva, enviar los correos electrónicos. Es así como se ejecuta un ataque Spear Phishing.
Cómo podemos evitar ser víctima
Por suerte este tipo de ataques siempre va a requerir la interacción del usuario. Es decir, por muchos correos fraudulentos de este tipo que recibamos, si no ejecutamos algo, si no realizamos una acción, no vamos a sufrir ningún problema.
Es por ello que el sentido común en este tipo de casos se antoja fundamental. Hablamos de estar siempre alerta ante cualquier correo que recibamos, nunca acceder a links que nos envíen por estos medios, no descargar archivos adjuntos que puedan ser sospechosos, nunca responder a un e-mail de este tipo, etc.
Pero también, más allá del sentido común, es importante tener protegidos nuestros dispositivos. Nunca sabemos qué archivo nos puede llegar y descargar sin querer, o si accedemos a una página que contiene malware. Por ello es vital también contar con software de seguridad.
De la misma manera es interesante tener actualizados nuestros dispositivos. Una forma de mantener siempre los últimos parches y corregir posibles vulnerabilidades que puedan ser aprovechadas por los piratas informáticos para desplegar sus ataques.
Fuente: Redes Zone.net

NEMTY. El ransomware que cifra por completo tu PC y ómo puedes evitarlo

Un grupo de investigadores de seguridad ha encontrado una nueva variedad de ransomware denominada Nemty. Indican que puede tener vinculación con GandCrab y Sodinokibi. Parece que Nemty utiliza algunos canales de distribución compartidos con Sodinokibi.
De momento los investigadores indican que Nemty se encuentra aún en la etapa de desarrollo. Piden de rescate el equivalente a 1.000€ en Bitcoins para dar la clave que descifre los dispositivos.
Hay que indicar que Nemty utiliza la codificación base64 y cifrado RC4 para bloquear los equipos de la víctima. Utilizan AES-128 en modo CBC, RSA-2048 y RSA-8192 para cifrar archivos y generar claves. Utiliza un valor de 32 bytes como clave AES, genera un par de claves RSA-2048 y también utiliza el mencionado RSA-8192 algo que, según los investigadores, no es usual en este tipo de amenazas. De esta forma es capaz de cifrar 1024 bytes a la vez.
Utiliza por tanto un cifrado muy intensivo que hace que sea muy complicado poder descifrarlo. Esto permite cifrar todo el equipo y hacer que sea imposible por parte de la víctima acceder a sus archivos. Un problema que, lógicamente, pone en riesgo la seguridad y privacidad de los usuarios.
Vamos a dar una serie de consejos importantes para evitar ser víctima del ransomware Nemty, así como de cualquier otra amenaza similar.
Cómo evitar ser víctima del ransomware
Por suerte podemos tener presentes una serie de consejos importantes para evitar ser víctima del ransomware. Hay que tener en cuenta que este tipo de amenazas suele requerir de la interacción del usuario. Esto hace que si estamos atentos podamos evitar acabar infectados.
Vamos a enumerar los consejos que consideramos más importantes para protegernos del ransomware Nemty y, en definitiva, de cualquier otra variedad de ransomware que pueda afectar a nuestros dispositivos.
El sentido común
Lo más importante es el sentido común. Hemos mencionado que normalmente se requiere la interacción del usuario. Tenemos que hacer algo para que se ejecute el problema. Quizás descargar un archivo, abrir uno, entrar en un link fraudulento…
Por tanto lo primero que recomendamos es tener siempre sentido común. Hay que estar alerta y evitar los correos electrónicos maliciosos, acceder a enlaces fraudulentos, descargar archivos sospechosos, etc.
Utilizar herramientas de seguridad
No puede faltar en nuestro sistema contar con software de seguridad. Esto hay que aplicarlo sin importar el tipo de dispositivo que estemos utilizando o el sistema operativo. Hay que tener en cuenta que cualquiera puede ser vulnerable a este tipo de ataques.
Existen muchas herramientas de seguridad que podemos utilizar, tanto gratuitas como de pago. Es importante que lo tengamos en cuenta y siempre contar con un buen antivirus que sea capaz de detectar amenazas similares.
Mantener el equipo actualizado
Otra cuestión muy a tener en cuenta es mantener el equipo actualizado correctamente. En muchas ocasiones los piratas informáticos se basan en vulnerabilidades que existen en los sistemas. Por ello necesitamos tener los últimos parches y actualizaciones de seguridad que existan.
El objetivo es mantener seguros nuestros equipos y que los posibles atacantes no se basen en esas vulnerabilidades para llevar a cabo sus amenazas. Corregir errores de seguridad es fundamental.
Crear copias de seguridad
No hay mejor protección contra el ransomware que crear copias de seguridad de manera frecuente. Como sabemos, este tipo de malware lo que hace es cifrar nuestros archivos. Hace que sea imposible acceder a ellos.
Si creamos copias de seguridad de manera frecuente podremos reducir el daño causado. Nuestros archivos estarán a salvo y en caso de haber pérdida será lo mínimo posible.
Cuidado con los archivos que descargamos
Más allá de descargar posibles archivos maliciosos a través del correo electrónico, hay que tener cuidado al descargar software de Internet.
Nuestro consejo en este sentido es hacerlo siempre desde fuentes oficiales. Así nos aseguramos que no ha sido modificado de forma maliciosa y puede representar una amenaza como puede ser contener ransomware.
Fuente: Redes Zone.net