BLOG

uno-notasAumenta robo de identidad en un 54%

 

Socialmedia-pm

 

El número de víctimas afectadas por robo de identidad incrementó en un 57% el año pasado, de acuerdo con cifras del servicio de prevención de fraude Cifas.

La investigación de la firma encontró que los estafadores están particularmente dirigiéndose a usuarios jóvenes de Internet, con cerca de 24,000 personas menores de 30 años, sufriendo de robo de identidad en el 2015, comparado con las 15,766 en el 2014 y más del doble de las 11,000 víctimas en este periodo en el 2010.

El robo de identidad ocurre comúnmente como resultado de un criminal haciéndose pasar por un individuo inocente, comprando productos o solicitando préstamos en nombre de otra persona. Usualmente las víctimas son completamente ignorantes del hecho de que han sido objetivos de un ataque hasta que reciben una factura o tienen problemas con su crédito.

Para que se tenga éxito en el robo de identidad, los estafadores necesitan obtener acceso a información personal como el nombre, fecha de nacimiento, dirección y detalles de banco que luego pueden usar para recrear la identidad de alguien. Si bien existen varias maneras en las que logran hacer esto, las redes sociales como Facebook, LinkedIn y Twitter (por nombrar algunas) están probando ser un lugar común donde los ladrones buscan la información que necesitan, Cifas menciona que el 86% de todos los robos de identidad del año pasado fueron llevados a cabo en línea.

Fuente de información original. 

dos-notas

Antigua falla aún es explotada en ataques

 

1000px-Microsoft_Office_2010_logo_and_wordmark.svg

 

Una vulnerabilidad de Office corregida por Microsoft hace más de cuatro años, continúa siendo explotada en varios ataques, donde actores maliciosos intentan infectar con malware usando documentos especialmente creados.

La falla, corregida por Microsoft en abril del 2012, afecta a Office 2003, 2007 y 2010. El fallo de seguridad existe en el Windows Common Control Library y permite a los atacantes ejecutar código arbitrario al hacer que la víctima abra un sitio web malicioso o documento.

De acuerdo con investigadores de Sophos, esta falla continuaba siendo la vulnerabilidad más popular de Office en el último cuarto del 2015, siendo responsable de casi la mitad de todos los ataques observados por la compañía. Mientras existen varios nuevos exploits que están siendo usados por actores maliciosos, ninguno se compara a este, el cuál los expertos dicen que debería llamarse “el bug que simplemente no morirá”.

Los investigadores creen que esta vulnerabilidad es muy popular entre los criminales por varias razones, incluyendo el hecho de que puede ser explotado usando un formato de documento que aparenta ser inofensivo, afecta a varias versiones de Office, provee poderosas capacidades y puede ser adaptado para evadir la detección por productos de seguridad.

Fuente de información original.

 

tres-notasSatana emerge como nuevo ransomware

 

 

Satana, una nueva familia de ransomware que surgió la semana pasada, ha copiado algunas de sus funcionalidades de Petya y Mischa, dos crypto-lockers conectados que han sido observados en el transcurso de los meses pasados. 

Lo que hace destacar a Satana, además de su nombre (Satana significa diablo en italiano y rumano), es el hecho de que viene con dos modalidades, una reescribe el registro maestro de boot (MBR, por sus siglas en inglés) de la computadora infectada para apoderarse de él y la otra cifra los archivos del usuario. Esta nueva familia de ransomware utiliza ambas modalidades al mismo tiempo, lo que le permite debilitar por completo a la computadora de la víctima.

A diferencia de el paquete Petya/Mischa, el ransomware Satana reescribe el MBR y cifra los archivos del usuario uno por uno, explican investigadores de Malwarebytes Labs. Después de la ejecución, el nuevo malware desaparece de la computadora infectada, aunque instala una copia de sí mismo en la carpeta %TEMP%, con un nombre aleatorio.

Fuente de información original. 

Inscríbete al curso CISSP ahora y conviértete en el experto en Seguridad Informática en tu organización.

cuatro-notas

Malware en Android genera $10,000 al día

 

Screen Shot 2016-06-30 at 6.14.50 PM

 

Investigadores de Check Point revelan que los actores detrás de HummingBad, un malware que infecta con un rootkit persistente a dispositivos Android, han establecido una gran operación y tienen más de 200 aplicaciones bajo su control, 50 de las cuales pueden ser maliciosas.

El rootkit fue descubierto en febrero de este año como la más reciente campaña iniciada con el descubrimiento de BrainTest, pero también incluía a PushGhost y Xinyinhe. En su momento, los investigadores explicaron que el rootkit podría causar un gran daño en el momento en el que el atacante decidiera cambiar objetivos e instalara key-loggers, para capturar credenciales e incluso traspasar contenedores de correos electrónico cifrados usados por empresas.

Como parte de un reporte detallado del malware, los investigadores de Check Point dicen que Yingmob, un grupo de criminales chinos que operan a lado de una compañía legítima de analíticos de publicidad, compartiendo sus recursos y tecnología, es el actor detrás del rootkit HummingBad. Se dice que el grupo está conformado por 25 empleados, algunos de ellos estando al cargo del desarrollo de plataformas de rastreo y publicidad legítimas.

Fuente de información original. 

cinco-notasWindows 10 protegerá de fuga de datos

 

Windows_10_Logo.svg

 

Una de las características que Microsoft debutará en la próxima Actualización de Aniversario de Windows 10, es Windows Information Protection (WIP), una característica pensada para mantener la información del usuario segura incluso cuando ocurren fugas de datos.

Previamente referido como protección de datos empresariales (EDP, por sus siglas en inglés), WIP provee a Windows la habilidad de identificar información personal y de negocio, así como también determinar cuáles aplicaciones tienen acceso a ello, dice Microsoft. Además también se asegura de que Windows pueda ofrecer los controles básicos necesarios para determinar qué pueden hacer los usuarios con datos del negocio.

WIP ha sido diseñada específicamente para trabajar con Office 365 ProPlus y Azure Rights Management, el cual puede mantener información del negocio protegida cuando se deja el dispositivo o cuando se comparte con otros. Con WIP, algunas de las características básicas de seguridad disponibles en Office 365 y Azure Rights Management están llegando al mismo Windows, explican Chris Hallum y Nathan Mercer de Microsoft en un blog.

Fuente de información original. 

seis-notas Google corrige vulnerabilidad 

 

google-76522_960_720

 

Google ha corregido varias vulnerabilidades en Caja que pudieron haber sido explotadas para ataques de cross-site scripting (XSS) en los dominios de Google Docs y Developers.

El investigador polaco Michał Bentkowski comenzó a analizar Google Docs al inicio de este año. El experto notó que los usuarios pueden crear scripts en Google Docs utilizando el lenguaje basado en JavaScript Google Apps Script.

Google Apps Script utiliza la herramienta Caja de Google para incorporar de manera segura HTML, CSS y JavaScript a un sitio web. Caja, se asegura de que el código del usuario es probado para prevenir ataques de phishing y XSS.

Bentkowski descubrió que, mientras los desarrolladores de Caja tomaron en cuenta que los atacantes pudieran intentar traspasar esta protección al utilizar métodos de ofuscación – como el escribir “windows” como “Function(“win”+”dow”) – descuidaron los escapes unicode. El investigador encontró que “window” puede ser escrito como “\u0077indow”, donde la “w” es reemplazado por su representación unicode, “\u0077”. Un atacante pudo haber utilizado este truco para crear un documento de Google Docs que incluyera una carga de XSS.

Google recompensó al investigador con $5,000 dólares por las fallas afectando a Google Docs y $3,133.7 dólares por la falla en el dominio developer.google.com.

Fuente de información original. 

siete-notasInvertirán en Seguridad Informática

 

4768764591_9e4f7f0eb8_b

 

La Comisión Europea está planeando invertir €450 millones de euros ($500 millones de dólares) en una nueva alianza público-privada diseñada para alentar el desarrollo de nuevos productos de seguridad informática innovadores.

La iniciativa viene bajo la competencia del programa de investigación e innovación de la Unión Europea Horizon 2020, con agentes del mercado de seguridad – representados por la Organización Europea de Seguridad Informática (ECSO, por sus siglas en inglés) – apuntados a contribuir con tres veces más el monto prometido por la Comisión.

Los detalles permanecen vagos al momento, pero el plan es estimular la cooperación entre gobiernos, centros de investigación, el sector privado y académico para construir soluciones de seguridad para varios sectores, incluyendo salud, energía y finanzas.

La Comisión sugirió invertir el fondo de €450 millones de euros en asegurar las identidades en línea y proteger la infraestructura de la nube.

Fuente de información original. 

Inscríbete al curso CISSP ahora y conviértete en el experto en Seguridad Informática en tu organización.

 

 

Share This