25/11
La seguridad de las empresas no está preparada para 5G
Según un informe de AT&T, las empresas no están aprovechando las capacidades de virtualización y SDN ni la oportunidad de automatizar la seguridad. La llegada del 5G complicará más el problema.
Un peligroso troyano suplanta las ‘apps’ de siete bancos españoles en Android
Cuando un usuario de Android infectado por el malware Ginp abra su aplicación del banco, se sobrepondrá una pantalla calcada a la del banco por encima de la aplicación legítima. Los siete bancos afectados son Caixabank, Bankinter, Bankia, BBVA, EVO Banco, Kutxabank y Santander.
No cargue su smartphone Android o iOS en lugares públicos: Malware ‘Juice-jacking’
La alerta, publicada directamente por la Oficina del Fiscal, se refiere a reportes sobre una técnica conocida como “juice-jacking” (extracción de jugo), en la que un actor de amenazas carga de malware los cables USB y las estaciones de carga públicas. Posteriormente, sólo tienen que esperar a que algún usuario desprevenido conecte su smartphone o tablet para extraer datos y contraseñas.
Vulnerabilidad permitió hackear la cámara de Android para espiar
Mediante la aplicación maliciosa, los investigadores consiguieron que el móvil tomase fotos y vídeo cuando el móvil está bloqueado o con la pantalla apagada, o incluso en medio de una llamada de teléfono, grabando así todo el contenido de la conversación. Para ello, en lugar de intentar que el usuario concediera permiso a la app para usar la cámara, buscaron aprovecharse de la aplicación de la cámara en sí. Lo único que necesitaba la app maliciosa era permiso de acceso al almacenamiento, lo cual piden muchas otras apps en la actualidad.
El peligro de las inteligencias artificiales sesgadas
Cuando los modelos de inteligencia artificial se basan en suposiciones falsas o prejuicios inconscientes, se pone en peligro algo más que la postura de seguridad de la compañía: pueden causar un impacto importante en el negocio.
Encontradas 19 vulnerabilidades en la telefonía VoIP de Cisco.
De ser explotadas, estas vulnerabilidades permitirían a un actor de amenazas escuchar las conversaciones que los usuarios mantuvieran a través de este protocolo de comunicación. Un hacker con los conocimientos requeridos incluso podría realizar llamadas y usar esta vulnerabilidad como punto de acceso a una red.
19/11
Campaña de correos fraudulentos
El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, avisa de una campaña de fraude mediante el envío de correos suplantando a entidades con las que organismos de la Administración tienen relaciones contractuales.
Los correos provienen de una cuenta asociada al dominio departamentocontabilidad[.]ws, cuya página web está configurada para redirigir el tráfico al Punto General de Entrada de Facturas Electrónicas de la Administración General del Estado, en un intento de dotar al correo de mayor legitimidad.
Diferenciando entre Ciberseguridad y Ciber-resiliencia
Pese a que los profesionales entienden la importancia de la ciberseguridad, pocos de ellos se interesan tanto por la ciber-resiliencia; de hecho, la mayoría de gente no es capaz de distinguir estas dos disciplinas, lo cual puede suponer un desenlace trágico tras una brecha.
Crecen los ataques de Bluekeep contra equipos con Windows, advierte Microsoft
Bluekeep es una vulnerabilidad de la implementación de RDP (Remote Desktop Protocol) de Microsoft que permite la ejecución arbitraria de código. Los países en los que se detectó mayor actividad de esta última campaña fueron Francia, Rusia, Italia, España, Ucrania, Alemania y Reino Unido, entre otros. Ésta hace uso del exploit de Metasploit lanzado en septiembre, y, en los casos en los cuales no generó un “crasheo” del sistema, se observó la instalación de un minero.
Descubren 11 Vulnerabilidades en el 5G
Uno de los beneficios del 5G es que protege los datos que identifican a cada teléfono, como el IMSI. Sin embargo, con un simple ataque de downgrade de red se puede forzar a usar 4G para que el IMSI pase a no estar cifrado. También han conseguido saltarse el Temporary Mobile Subscriber Identity (TMSI), que cambia periódicamente para evitar el rastreo de un terminal, pero permite que cada nuevo número pueda asociarse al anterior.
Ciberseguridad industrial ferroviaria: imprescindible para el futuro del transporte
En una industria cada vez más automatizada, la ciberseguridad es esencial para todos estos objetivos: sin seguridad a nivel industrial no hay garantía de seguridad o confiabilidad.
12/11
Nada menos que 436 a la semana: son los ciberataques que reciben las empresas españolas
Sabíamos que eran muchos, pero ahora un informe de Check Point les pone cifra: en los últimos seis meses las empresas españolas han recibido una media de 436 ciberataques por semana. El cryptojacking (18,8%) y el malware para dispositivos móviles (18,7%) son las principales amenazas.
Los coches conectados son vulnerables
Un estudio realizado por IntSights demuestra que los coches conectados son vulnerables a los ataques y, no sólo hace más fácil el acceso a ellos; también facilita que terceros obtengan datos personales de sus usuarios.
Virus que cambia la contraseña de acceso a Windows.
Los responsables de MalwareHunterTeam han descubierto una nueva versión de MegaCortex Ransomware con unos efectos mucho más graves que las versiones anteriores. Esta nueva amenaza de seguridad no sólo cifra los archivos, además cambia la contraseña de acceso a Windows del usuario logueado en esos momentos. Por si esto no fuera suficiente, también amenaza con publicar los archivos de la víctima si esta no accede a pagar el rescate.
Millones de contraseñas de las compañías más importantes del mundo expuestas en dark web.
Más de 21 millones de cuentas pertenecientes a las compañías que forman parte de la lista Fortune 500 se han publicado en foros de la dark web.
05/11
Ataque ransomware afecta a varias empresas a nivel global
Un ataque de ransomware (que secuestra datos de los equipos) a escala global ha infectado ya empresas como Everis, KPMG, Accenture o Grupo Prisa. Fuentes del Gobierno aseguran que “aparentemente no se trata de un ataque dirigido contra estas compañías sino un ataque lanzado de forma masiva que afecta a equipos vulnerables de todo el mundo”.
La ciberseguridad en la gestión inteligente del agua: Telegestión 4.0
La ciberseguridad industrial, caracterizada hasta hace unos años por la mera prevención de ciberataques, ha evolucionado hacia un ecosistema más maduro en el que la prevención se ve acompañada por el desarrollo de herramientas, técnicas, y procedimientos orientados a garantizar la resiliencia.
Los Estados miembros de la UE publican un informe acerca de la seguridad de las redes 5G
En el informe se determinan los principales riesgos y amenazas, los activos más delicados, los principales puntos vulnerables, tanto técnicos como de otro tipo, y una serie de riesgos estratégicos.
El Gobierno alerta sobre esta nueva estafa en WhatsApp
El Instituto Nacional de Ciberseguridad, dependiente del Ministerio de Economía, ha emitido una alerta de «importancia alta» avisando sobre un supuesto «chollo» que en realidad es un timo.
Hackean una de las webs de registro de dominios más utilizada de Internet
Se han hackeado dos registradores: NetworkSolutions.com y Register.com, propiedad de Web.com. Network Solutions tiene casi 6,9 millones de dominios, siendo el quinto registrador más popular del mundo, mientras que Register.com tiene casi 1,79 millones, ocupando el 17º puesto en el listado de registradores más usados.
Nuevo malware de Android que se reinstala a sí mismo
Xhelper, que es como ha sido bautizado el malware, ha infectado a más de 45.000 dispositivos en sólo seis meses; se calcula que de media puede infectar a 2.400 dispositivos cada mes aproximadamente, de acuerdo con un reporte publicado recientemente por Symantec. Su origen de distribución aún se desconoce.