BLOG

uno-notasEl mundo sufre de fraudes de tarjeta

 

Credit_card_logos_(2015-12-1816-27-350044)

 

ACI Worldwide y Aite Group mencionan en su más reciente encuesta bienal de tarjetahabientes, realizada en 20 países alrededor del mundo: “de todos los tarjetahabientes débito, crédito y prepago, 30% ha experimentado fraude en los pasados cinco años”, y esto es sólo un aporte del 1% de la encuesta.

Y por si no fuera lo suficientemente mala esta cifra, 17% de los tarjetahabientes de crédito y débito dicen que han caído víctimas múltiples veces en este periodo, más del 13% en la encuesta del 2014.

Diecisiete países fueron encuestados en el 2014 y 2016, y de estos, el fraude de tarjetas surgió en catorce. Este dato no es de sorprenderse, dado que Aite Group ha identificado 2,260 fugas de datos relevantes sólo en el 2015.

Los países con la mayor proporción de víctimas en el 2016 son México (56%), Brasil (49%) y los Estados Unidos (47%). Es un cambio del 2014, cuando los EAU y China encabezaron la lista, con la India y Estados Unidos compartiendo el tercer lugar.

Fuente de información original.

dos-notas

Buscan pagos con biométricos

 

Biometrics

 

Dos tercios de los consumidores europeos quieren utilizar biométricos para volver más fáciles los pagos y más seguros. Este fue el hallazgo que encontró una nueva investigación comisionada por Visa Inc y llevada a cabo por Populas durante finales de abril e inicios de mayo del 2016. Más de 14,000 personas fueron cuestionadas en Francia, Alemania, Italia, Polonia, España, Suecia y el Reino Unido.

La cifra se eleva a tres cuartos que consideran que, utilizar biométricos como segundo factor de autenticación combinado con un dispositivo de pago, será más seguro.

La huella digital es el biométrico preferido, con una valoración del 53%. Esto es seguido por una combinación de PIN y biométrico con 29%, escaneo de retina con 23% y reconocimiento facial con 15%. Es destacable que los biométricos preferidos pueden asociarse con dispositivos móviles, como un smartphone – y esto puede estar detrás de las preferencias específicas de los consumidores.

Fuente de información original. 

tres-notasFuerza de élite se prepara para la acción

 

A bunch of green toy soldiers staging a combat scene, trying to destroy the enemy's defenses. The plastic figurines represent several different army men from World War II, heading towards some barbwire fences and a mock-up orange wall.

La Cyber Mission Force del ejército estadounidense finalmente estará lista para entrar en acción a finales de Septiembre, de acuerdo con el jefe de la NSA y Cyber Command de los Estados Unidos, el Almirante Michael Rogers.

La nueva fuerza de élite estará eventualmente  conformada por 6,000 operativos divididos en 133 grupos, los cuales tendrán la tarea de llevar a cabo misiones ofensivas y defensivas.

Inusual para un esfuerzo militar, las tropas estarán desplegadas antes de que la unidad esté completa de personal, Rogers dijo en una reunión de National Press Club atendida por NPR.

El mes pasado surgió que las tropas informáticas del ejército estadounidense han tenido su primer oportunidad para entrar en combate digital “en escala” en la actual guerra con ISIL. Un enemigo mucho más formidable, sin embargo, es China. el cuál el Pentágono sospecha que está rápidamente mejorando sus propias capacidades de guerra digital.

La fuerza, que aparentemente contará con personal militar y civil , está estimada a finalmente estar lista para el 30 de septiembre del 2018.

Fuente de información original. 

Inscríbete al curso CEH y domina las técnicas de Hackeo Ético para el aseguramiento de tu organización.

cuatro-notas

Malware afecta también la seguridad física

 

500kv-power-lines-australia

 

Investigadores de seguridad han descubierto nuevo malware diseñado para traspasar las medidas de seguridad física e informática tradicionales, lo que puede ser utilizado en un ataque para apagar una red eléctrica.

Joseph Landry y Udi Shamir de SentinelOne explicaron en un largo análisis que a pesar de algunos reportes en los medios, el malware no ha sido creado para específicamente apuntar a sistemas Scada, aunque ha sido utilizado para atacar a al menos una compañía energética.

Sin embargo, sí revelaron que es probable que haya sido diseñado por una nación de Europa Oriental, basada en su sofisticación, las “extremas medidas que toma para evadir la detección” y el hecho de que muestra comportamiento visto en previos rootkits de la nación.

Lo que hace a esta amenaza aún más rara es que fue encontrada en un foro clandestino – un lugar inusual para una pieza de malware de nación.

Fuente de información original.

cinco-notasNuevo malware recruta internos

 

Trojan-Horse-Virus-Remover

 

Expertos monitoreando la dark web se han topado con un nuevo troyano diseñado para ayudar a atacantes a reclutar internos de la organización a la que se quieren dirigir.

De acuerdo con Avivah Litan, VP y distinguido analista en Gartner Research, la firma de inteligencia de amenaza en Israel Diskin Advance Technologies ha descubierto lo que creen que es el primer troyano de amenaza interna.

Nombrado “Delilah”, el malware utiliza ingeniería social y extorsión, incluyendo técnicas de ransomware, para reclutar a internos. El troyano, a menudo obtenido de sitios web de adultos y juegos, recolecta información personal que pudiera permitir a los atacantes manipular o chantajear al individuo objetivo.

Además de información personal sobre el espacio de trabajo y familia de la víctima, Delilah es capaz de capturar vídeo desde la cámara web del objetivo. Las víctimas son instruidas a usar VPNs y la red de Tor y borrar su historial de navegación, en lo que es más probable un esfuerzo para evitar dejar alguna evidencia que pudiera surgir en una auditoría.

Litan dijo que el troyano está actualmente sólo siendo compartido en grupos cerrados. El malware parece estar bajo desarrollo ya que tiene muchos bugs, incluyendo mensajes de error cuando el plugin de la cámara web es usado y largos congelaciones del sistema.

Fuente de información original. 

 

seis-notas

Nuevas adiciones a Neutrino

 

Internet_Explorer_9_icon.svg

 

Los desarrolladores del exploit kit Neutrino añadieron una vulnerabilidad recientemente corregida de Internet Explorer a su arsenal después de que investigadores publicaron un exploit de prueba de concepto (Proof-of-concept, o PoC).

El boletín de seguridad MS16-053 liberado por Microsoft en mayo corrigió dos vulnerabilidades de ejecución remota de código en los motores de scripting JScript y VBScript usados en Windows. Las fallas pueden ser explotadas a través del navegador Internet Explorer, para el cuál Microsoft liberó un boletín de seguridad separado para corregir los problemas.

Symantec reportó que esta última falla puede ser explotada en ataques dirigidos apuntados a usuarios en Corea del Sur antes de que Microsoft corrigiera la vulnerabilidad. Expertos dicen que probablemente los atacantes difundieron el malware a través de sitios web comprometidos o correos electrónicos de spearphishing.

El 22 de junio, un equipo de investigadores de la empresa de investigación y desarrollo de Austin, Texas Theori, analizó la actualización de Microsoft y creó un exploit de PoC para la vulnerabilidad de Internet Explorer, el cual probaron de manera exitosa en Internet Explorer 11 corriendo en WIndows 10.

De acuerdo con FireEye, los desarrolladores de Neutrino han tomado este PoC y lo han adaptado a su creación.

Fuente de información original. 

siete-notas

Aplicaciones falsas roban dinero

 

20009412344_928488a49d_b

 

Expertos de seguridad están advirtiendo a los usuarios a estar atentos de aplicaciones que prometen incrementar seguidores en redes sociales, después de descubrir ocho títulos que aseguraban esto  y en realidad estaban diseñados para robar información personal y forzar a los usuarios a pagar suscripciones premium.

El investigador de malware de Eset, Lukas Stefanko, explicó en un blog que las aplicaciones falsas – quitadas de la Playstore por Google – han sumado de 250,000 a un millón de descargas.

“Estas ocho aplicaciones falsas principalmente prometían más seguidores, amigos o vistas en aplicaciones de redes sociales, pero su verdadero propósito era muy diferente – más precísamente para atraer a las víctimas y hacer que pagaran suscripciones perpetuas, compartir su información personal, acordar recibir mensajes de marketing o mostrar anuncios”, advirtió.

Eset recomienda a los usuarios siempre revisar las calificaciones de una aplicación y los comentarios antes de descargarla; el apegarse a las tiendas de aplicaciones oficiales; ser precavidos con la información personal que comparten; e instalar un software de seguridad móvil en sus dispositivos.

Fuente de información original. 

Inscríbete al curso CEH y domina las técnicas de Hackeo Ético para el aseguramiento de tu organización.

 

Share This