miércoles, 31 de marzo de 2021

Las 11 mejores extensiones para convertir su navegador web en una avanzada herramienta de hacking

Los navegadores web son una de las herramientas más utilizadas por gente de todo el mundo, ya sea que tengan o no habilidades de hacking o conocimientos mínimos de informática. No obstante, puede que no estemos sacando todo el provecho posible de esta tecnología, pues la mayoría de usuarios ignora que con solo agregar unas cuantas extensiones nuestros navegadores convencionales pueden convertirse en sofisticadas utilidades de ciberseguridad.

En esta ocasión, los expertos en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS) le mostrarán un listado con las 11 mejores extensiones para convertir nuestro navegador web en una poderosa herramienta de hacking.

Como de costumbre, es necesario recordar que este artículo fue elaborado con fines exclusivamente académicos, por lo que el mal uso que pueda darse de estas herramientas no es responsabilidad de IICS.

IP ADDRESS AND DOMAIN INFORMATION

La primera etapa en cualquier tarea de hacking ético es el reconocimiento. Para ello, la extensión de TCPIPutils.com nos ayudará a obtener datos como la dirección IP, proveedor de hosting, entre otra información relevante. Acorde a los expertos en hacking ético, puede instalar esta extensión desde la tienda oficial de Chrome.

SHODAN

Después de recolectar toda la información posible del dominio objetivo inicia el análisis empleando el motor de búsqueda Shodan, que mostrará al investigador una lista de puertos y servicios abiertos, entre otros datos. Para comenzar, puede probar la versión gratuita de la herramienta disponible en Chrome y en el sitio web oficial.

PORT SCANNER

Como su nombre sugiere, Port Scanner analizará los puertos abiertos en un host remoto para conocer su estado actual, Los usuarios pueden rastrar un servidor completamente diferente, además de configurar manualmente el rango de puertos TCP en esta herramienta, mencionan los especialistas en hacking ético.

PROXY SWITCHYOMEGA

El escaneo de puertos en ocasiones no siempre resulta como se espera, ya que múltiples servidores cuentan con firewalls sofisticados y otros sistemas de prevención de ataques. Los proxies anónimos ayudan a los usuarios a prevenir que los intrusos lleguen a su sitio web; una de las mejores herramientas, Proxy SwitchyOmega (también conocida como Proxy SwitchySharp) ofrece un modo simple y conveniente de habilitar la mejor protección posible contra los entrometidos.

EDITTHISCOOKIE

Todos los sitios web actuales usan identificadores temporales (cookies) para rastrear la actividad de sus usuarios. Los desarrolladores de la extensión EditThisCookie crearon una herramienta para la fácil administración de cookies, lo que permitirá a los usuarios identificar claramente los propósitos de seguimiento de los sitios web.

THE EXPLOIT DATABASE

Después de las labores de recolección de información, es hora de poner manos a la obra y encontrar vulnerabilidades en el sitio seleccionado. Esta extensión proporciona un acceso conveniente a una base de datos de exploits del archivo de Offensive Security. De forma predeterminada, las actualizaciones se comprueban cada cinco minutos y todas las vulnerabilidades nuevas se ordenan por fecha, tipo, autor y descripción, mencionan los expertos en hacking ético.

GOOGLE HACKING DATABASE (GHDB)

Esta es una aplicación para Chrome que contiene ejemplos de consultas furtivas que le permiten encontrar rápidamente equipos de red y plataformas web con vulnerabilidades conocidas a través de Google.

En una sección separada, se incluye consultas típicas para cámaras de red, sistemas de videovigilancia e impresoras. Además, los procedimientos de búsqueda de cuentas integradas y errores específicos también están agregados.

XSS RAYS

Esta herramienta permite a los expertos en hacking ético realizar pruebas de penetración usando ataques de scripts entre sitios (XSS), que incluye escáneres de vulnerabilidades, análisis de scripts, inyectores de formularios y herramientas de ingeniería inversa.

Esta herramienta puede realizar búsquedas avanzadas de palabras clave en las páginas HTML y en scripts y controladores externos. XSS Rays está disponible para su descarga gratuita.

HPP FINDER

Esta extensión realiza una revisión exhaustiva del sitio web en la pestaña actual para buscar elementos en la aplicación web afectados por fallas conocidas. HPP Finder utiliza un método descubierto hace más de cinco años, sin embargo, la vulnerabilidad encontrada toca los defectos fundamentales de RFC3986 y, por lo tanto, sigue siendo relevante. Es posible corregir solo su manifestación en una aplicación específica.

REQUEST MAKER

Esta extensión permite enviar solicitudes normales o modificadas a un servidor determinado con el fin de analizar los paquetes de respuesta. Acorde a los especialistas en hacking ético, Request Maker se lanza desde el menú Add-ons al hacer clic en su menú de Opciones, además de incluir funciones auxiliares.

IMACROS FOR CHROME

Esta extensión le permite ahorrar tiempo al automatizar las tareas de rutina. Por ejemplo, al realizar una prueba de penetración, a menudo debe repetir las mismas acciones en diferentes páginas del sitio. Usando iMacros puede grabarlos y reproducirlos con configuraciones predeterminadas, ya que las tareas típicas ya están en la base de datos de ejemplos.

PANIC BUTTON PLUS

Puede que llegue el momento en que deba eliminar todo registro de sus actividades de hacking en su dispositivo, lo que podría ser realmente fácil usando la herramienta correcta. Panic Button le ayudará a deshacerse de todos estos registros con solo unos clics; si en un momento debe eliminar esta información, puede asignar un comando fácil de recordar para evitar que otros usuarios puedan acceder a su actividad de hacking ético.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).

El cargo Las 11 mejores extensiones para convertir su navegador web en una avanzada herramienta de hacking apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Cómo comprar por internet con seguridad

El comercio electrónico, gracias a la creación de diversas plataformas, es cada vez más utilizado para adquirir bienes y servicios que son parte del día a día. Por ello, es vital garantizar la protección de sus datos personales y resulta oportuno conocer cómo comprar por internet con seguridad.

Los métodos para realizar las compras se han diversificado, extendiéndose considerablemente a las plataformas online que están disponibles en internet, a las que tienen acceso los usuarios desde cualquier parte del mundo, permitiéndoles descubrir en un solo catálogo miles de artículos en cuestión pocos minutos, con sus características, imágenes y vendedores que los ofrecen de forma competitiva.

Está de moda ingresar a la red para adquirir productos o servicios, así como para vender cualquier objeto que ya no se necesite, precisamente por el hecho de que la vía online cuenta con un amplio abanico de opciones y alternativas que permiten gestionar cualquier transacción comercial sin salir de casa, haciendo uso de diferentes modalidades de pago como las tarjetas de crédito online.

La seguridad al hacer compras online

El auge alcanzado por el comercio electrónico ha motivado que algunas personas busquen la forma de ingresar a la red con la finalidad de robar los datos financieros de algunos usuarios, aprovechando el intercambio de información que requiere la realización de sus transacciones comerciales.

Esto, sin duda, es un riesgo latente para el que debes estar preparado, tomando ciertas medidas de seguridad como el uso de contraseñas difíciles de adivinar, cerrar siempre las sesiones iniciadas, cifrar documentos importantes, contar con un software de seguridad confiable, evitar ingresar a redes de dudosa procedencia y no guardar claves en el ordenador u otros dispositivos.

¿Cómo comprar por internet con seguridad?

Realizar compras online hoy en día es más importante que años atrás, especialmente porque en el mundo se está enfrentando la pandemia del Covid-19, cuya prevención conlleva seguir una serie de medidas de seguridad entre las que se destaca el distanciamiento social.

Por tal motivo, la gente aprovecha para realizar sus compras por internet desde su casa a través del ordenador o el móvil, por esta misma vía se realiza la cancelación del monto de cada producto y se establecen los acuerdos de entrega de lo que se ha adquirido, sin arriesgar su salud ni moverse de su residencia.

Todos estos trámites online inevitablemente están expuestos o son susceptibles a ser objeto de robo de información financiera y datos personales por parte de ciberdelicuentes que buscan aprovecharse de algunas debilidades en la seguridad digital que les permiten ingresar a muchas redes privadas.

Para evitar esto es imprescindible que tomes previsiones, siguiendo las recomendaciones que se ofrecen a continuación:

  • Antes de realizar tus compras por internet, asegúrate de que estás empleando una conexión segura; evitando los wifi públicos en comercios, aeropuertos u otra red libre a la que tenga acceso cualquier usuario sin restricciones.
  • En caso de no estar disponible una red confiable, la mejor alternativa será emplear la conexión a internet de tu móvil.
  • Mantén siempre el ordenador y tus dispositivos inteligentes actualizados, para que cuenten con importantes parches de seguridad que son añadidos en función de las nuevas amenazas que surgen como puntos vulnerables de seguridad.
  • Instala softwares de protección como antivirus, anti keyloggers, anti spyware y extensiones para navegador; todos ellos son filtros que evitan el acceso de personas no autorizadas a tus datos personales.
  • Elige métodos de pago seguros, como es el caso de las tarjetas de crédito online, ya que muchas de ellas son exclusivas para realizar compras por internet o solo las empleas para este tipo de transacciones.
  •  Realiza siempre tus compras en páginas seguras.
  • Indaga todo lo que puedas sobre la tienda en la que deseas adquirir tus productos o servicios, visita sus foros, conoce los comentarios dejados por otros usuarios en las redes sociales; todo lo indispensable para que puedas sentirte cómodo y seguro durante tus compras.
  • Revisa con frecuencia los movimientos de tu tarjeta de crédito o cuenta bancaria e investiga de inmediato cualquier movimiento que consideres sospechoso.

Para comprar por internet con seguridad son muchos los aspectos que se deben tomar en consideración. No obstante, existen servicios como los ofrecidos por las tarjetas de crédito online que te ayudarán a sentir tranquilidad.

El cargo Cómo comprar por internet con seguridad apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Importantes universidades son infectadas con ransomware Clop; información confidencial expuesta

Los operadores del ransomware Clop (también identificado como Cl0p) publicaron una actualización en su sitio web para afirmar que lograron acceder a información confidencial de estudiantes y personal de las seis universidades más prestigiosas de Estados Unidos.

Los actores de amenazas afirman haber comprometido los sistemas de las siguientes instituciones académicas:

  • La Universidad Yeshiva
  • La Universidad de Stanford
  • La universidad de Miami
  • La universidad de Maryland
  • La Universidad de Colorado Boulder
  • La Universidad de California, Merced

Los cibercriminales publicaron capturas de pantalla en referencia a documentación fiscal, solicitudes de admisión, reportes de enfermería, pasaportes y documentos de resúmenes de impuestos. En las capturas de pantalla expuestas pueden verse datos confidenciales como:

  • Fotografías
  • Fechas de nacimiento
  • Domicilios
  • Números de pasaporte
  • Estado de inmigración
  • Nombres completos
  • Números de seguro social

Otras capturas de pantalla no publicadas podrían contener detalles confidenciales como números de seguridad social, documentos de jubilación, solicitudes de beneficios para el periodo 2019/202, además de incluir formularios de solicitudes de inscripción tardía para empleados y solicitudes de ingreso a algunos programas de ahorro.

Es importante especificar que esta es una práctica usual de los operadores del ransomware Clop, empleada como método de presión para forzar a las víctimas a pagar el rescate. Este es uno de los grupos cibercriminales más populares en las prácticas de la “doble extorsión”, que implica el compromiso de un sistema y el robo de información confidencial para amenazar a las víctimas con su publicación.

Hasta el momento las universidades atacadas no se han pronunciado al respecto, por lo que no hay una confirmación oficial del incidente.

Los grupos de ransomware siguen siendo uno de los principales riesgos de seguridad, por lo que es necesario contar con información sobre las más recientes tendencias cibercriminales de la actualidad. Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).

El cargo Importantes universidades son infectadas con ransomware Clop; información confidencial expuesta apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Cibercriminales chinos hackean cámaras para vender videos privados en dark web

El número de violaciones de privacidad relacionadas con dispositivos de Internet de las Cosas (IoT) ha aumentado considerablemente durante el periodo de aislamiento por la pandemia. En esta ocasión, expertos en ciberseguridad reportan que un grupo de hacking chino logró robar miles de grabaciones de cámaras instaladas en cientos de hogares, vendiendo estos videos a través de foros ilegales en dark web.

El reporte fue presentado por una cadena de televisión en China, cuyos investigadores afirman que los hackers están vendiendo estos registros confidenciales en una especie de paquete. Los criminales incluso han revelado algunas muestras de estos videos como prueba del ataque, afirmando que las grabaciones fueron robadas de cámaras de seguridad en hoteles, probadores, casas y parques.

En sus anuncios, los hackers también establecieron los precios para estos paquetes; según las publicaciones, los videos que incluyan desnudos y contenido relacionado se venderán por alrededor de 8 dólares, mientras que los videos caseros o de habitaciones de hotel costarán alrededor de 3 dólares.

Por si no fuese suficiente, los cibercriminales también venden acceso a las transmisiones en vivo de algunas cámaras caseras comprometidas por unos 11 dólares. Si los compradores desean acceder a la transmisión en vivo de una habitación de hotel o probador de ropa, pueden comprar este acceso por alrededor de 25 dólares. Finalmente, un paquete más completo incluye acceso a prácticamente todas las cámaras hackeadas por unos 50 dólares.   

Este parece ser un problema recurrente en China. Hace apenas unas horas, medios locales retomaron las afirmaciones de una persona que mencionaba contar con acceso a miles de videos tomados de estos dispositivos, recolectados en solo un par de semanas. Este individuo también afirmaba que existe toda una red de hacking dedicada a la recolección de estos videos.

Aunque no mencionó un número exacto, esta persona afirma que no le bastaría un año para terminar de ver todos los videos robados, señalando que su intención era vender lotes grandes de videos para que sus clientes los revendieran a precios más altos. Este individuo también mencionó tener un par de cómplices que lo ayudaron a comprometer la seguridad de las cámaras atacadas e incluso a instalar cámaras donde no debería de haberlas.

Sobra decir que esta es una práctica ilegal y que podría traer a los involucrados en la venta de estos videos sentencias de hasta 2 años de prisión según la legislación china. Por otra parte, los hackers responsables de comprometer dispositivos IoT podrían recibir hasta 7 años de cárcel.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).

El cargo Cibercriminales chinos hackean cámaras para vender videos privados en dark web apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

martes, 30 de marzo de 2021

Vulnerabilidad crítica de VMware vRealize Operations permite a los hackers robar credenciales de administrador

Los equipos de seguridad de VMware anunciaron el lanzamiento de algunos parches de seguridad para corregir una falla en vRealize Operations cuya explotación permitiría a los actores de amenazas robar las credenciales de administrador en servidores vulnerables. Cabe recordar que vRealize Operations es una plataforma de gestión de operaciones de TI, impulsada por inteligencia artificial para entornos privados, híbridos y en la nube.

La falla fue descubierta y reportada a VMware por el investigador de seguridad web de Positive Technologies, Egor Dimitrenko.

Identificada como CVE-2021-21975, esta falla existe debido a un error de falsificación de solicitud del lado del servidor en la API de vRealize Operations Manager. Los actores de amenaza podrían explotar esta falla de forma remota sin necesidad de interactuar con los usuarios usuario afectados y sin requerir de autenticación en el sistema vulnerable.

Después de recibir el reporte, VMware otorgó a esta falla una puntuación de 8.6/10 según la escala del Common Vulnerability Scoring System (CVSS); la compañía emitió un reporta adicional sobre las fallas reportadas para agregar más detalles sobre el hallazgo.

La compañía también publicó algunas instrucciones para que los administradores que no desean instalar las actualizaciones en este momento implementen una solución alternativa. VMware asegura que no hay impacto alguno después de aplicar las medidas de mitigación, por lo que las funcionalidades de la solución no se verán afectadas.

Según el reporte, la solución de este problema requiere de eliminar una línea de configuración del archivo casa-security-context.xml, además de reiniciar el servicio CaSA en el sistema afectado. La información completa sobre esta vulnerabilidad y sus métodos de mitigación están disponibles en las plataformas oficiales de la compañía. Además de este reporte, VMware anunció la corrección de CVE-2021-21974, una falla severa en la API de vRealize Operations Manager que permitiría a los actores de amenazas escribir archivos en ubicaciones arbitrarias en el sistema operativo subyacente.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).

El cargo Vulnerabilidad crítica de VMware vRealize Operations permite a los hackers robar credenciales de administrador apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Policía derriba el grupo de hacking de videojuegos más grande del mundo; generaban ganancias de $760 millones de dólares

En un hecho sin precedentes, las autoridades de China han desmantelado a uno de los grupos más importantes en el mundo del hacking de videojuegos, responsables de desarrollar software para hacer trampa en muchos de los juegos más populares de la actualidad.

En esta operación, desplegada por la Policía de Kunshan, también se incautaron alrededor de 46 millones de dólares en activos, incluyendo dinero en efectivo, autos de lujo, joyería y equipos de cómputo.   

Esta información fue revelada a través de Twitter por una cuenta identificada como Anti Cheat PD, vinculada a una plataforma administrada por la comunidad gamer para identificar y señalar públicamente a los jugadores tramposos y las variantes de software que utilizan para afectar a otros gamers. Acorde a Anti Cheat PD, esta operación fue posible gracias a la colaboración de la Policía de Kunshan y Tencent, una polémica compañía tecnológica con sede en China.

Los reportes indican que la operación habría requerido alrededor de 12 meses de investigación, lo que resultó en arrestos múltiples y decomisos que diezmaron las finanzas de este grupo de hacking. Cabe mencionar que esta plataforma operaba como un servicio de suscripción en el que los jugadores tramposos pagaban casi 40 dólares al mes para acceder a toda clase de software de manipulación de videojuegos, cuyo uso representa una ventaja injusta sobre el resto de jugadores.

Sobre los videojuegos en los que funcionaban estos hacks, se menciona que estaban dirigidos para los entusiastas del formato “battle royal”, incluyendo Call of Duty: Mobile, Valorant y Overwatch.

Para sorpresa de las autoridades, esta resultó ser una práctica altamente rentable para los hackers, ya que se estima que podían llegar a ganar hasta 10 mil dólares al día, lo que equivale a una operación que representó ganancias ilegales por más de 750 millones de dólares.

Por su parte, el gobierno chino asegura que esta es una de las operaciones anti hacking más importantes del mundo tomando en consideración la cantidad de bienes confiscados, el tipo de tecnología involucrada y el número de usuarios que notarán un impacto en el mundo de los videojuegos. Finalmente, las autoridades aseguran que seguirán trabajando con Tencent para la conformación de un grupo anti-hacking de videojuegos, pues el nivel de ganancias ilícitas generadas por esta práctica hace necesaria la intervención de las autoridades.   

¿Qué opina del hacking de videojuegos? ¿En verdad cree que esta sea una práctica cibercriminal rentable? Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).

El cargo Policía derriba el grupo de hacking de videojuegos más grande del mundo; generaban ganancias de $760 millones de dólares apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

¿Puedo leer la correspondencia de WhatsApp de otra persona usando aplicaciones?

Muchas personas piensan que su pareja está teniendo correspondencia secretamente con alguien o, por algún motivo, quieren conocer lo que hay en los chats del otro, lo que los lleva a buscar algún truco en línea para poder espiar WhatsApp u otras aplicaciones de mensajería instantánea. 

Esta es una de las cosas que nunca pasan de moda. En algún punto, todos quieren revisar el móvil de su novio o familiar para descubrir qué están tramando u ocultando. Incluso hay quienes se obsesionan un poco con el asunto.

Pero, ¿es posible hacerlo? ¿Hay alguna forma de leer la correspondencia de otra persona usando aplicaciones? ¡Encuentra la respuesta aquí! 

Aplicaciones para leer correspondencia ajena: ¿realmente funcionan?

La respuesta es un rotundo “sí”. A pesar que Internet está repleto de opciones de dudosa calidad, existen aplicaciones que pueden funcionar muy bien y sin problemas para cumplir con este objetivo. Pero debes saber escogerlas. 

La evolución tecnológica ha dotado a la humanidad de un sinfín de herramientas para la comunicación. Pero los dispositivos pueden ser muy vulnerables, y esto ha llevado a que los usuarios sean cada vez más exigentes cuando se trata de proteger sus datos de hackers y otras personas. 

En respuesta,  las compañías desarrolladores y proveedores de servicios móviles o de telecomunicaciones se han esforzado enormemente para encontrar soluciones más seguras destinadas a cumplir con una función muy importante: cuidar de su privacidad. 

WhatsApp es una de ellas. Muchos creen que es una aplicación completamente segura y confiable debido a su popular y publicitado cifrado de extremo a extremo (también conocido como cifrado de fin a fin). Pero la realidad es que cualquiera puede espiar tus conversaciones a través de la plataforma. 

Ya sean padres, tutores, parejas, jefes e incluso hackers desconocidos pueden tener acceso a tus datos y a los mensajes que compartes con tus contactos. Así que, sí, espiar WhastApp es una realidad aunque exista una extensa campaña de promotores diciendo que es imposible. 

¿Son legítimas estas apps?

Todas las personas que buscan en Google, por ejemplo, “¿cómo leer la correspondencia de WhatsApp de otra persona?” encontrarán un montón de aplicaciones que prometen cumplir ese cometido. Pero es importante conocer cómo funcionan, ya sea porque quieres evitar ser víctima de un usuario o porque quieras probarlas. 

En este sentido, y retomando un poco el tema del cifrado de extremo a extremo, se puede decir que espiar el WhatsApp de alguien no es imposible pero tampoco es sencillo. Como se mencionó, todas las conversaciones de WhatsApp están cifradas de fin a fin desde hace un par de años. Esto significa que, si alguien quiere leer tu correspondencia e intenta interceptar tus mensajes, debe tener la clave de cifrado para poder obtener acceso a lo que está buscando. 

Suena complicado, ¿cierto? ¿Entonces cómo es posible que alguien pueda llegar a hacerlo? Es simple: la tecnología puede ser muy vulnerable. Y esto nos deja dos escenarios posibles. El primero es que alguien encontró la forma de obtener una clave o violar por completo el sistema de cifrado. 

El segundo, en contraparte, es que alguien que no pudo encontrar una manera de acceder a la información de mensajería del WhatsApp de otra persona te venda una solución repleta de mentiras y falsedades.  

No es un secreto para nadie que las estafas predominan en la web. Sin embargo, no todas las apps para espiar WhatsApp son iguales. Hay algunas que prometen hacerlo y son capaces de cumplir, de alguna forma u otra, con el propósito para el que fueron creadas. 

Cómo funcionan estas apps

Podrás encontrar un montón de aplicaciones con funcionamientos y características distintas. Pero es esto, precisamente, lo que te dirá si valen la pena o no. 

Las más populares (y que realmente funcionan, por supuesto) suelen ser las apps de control remoto. Estas son aplicaciones con las que es posible tener acceso a la correspondencia de otra persona para leer sus mensajes de WhatsApp o cualquier otra aplicación a través de una función remota, tal como su nombre lo indica. 

Pero es un poco complicada usarla con desconocidos, ya que es estrictamente necesario instalarlas en el móvil de la persona a la que quieres espiar. De hecho, hay apps de este tipo que las personas usan en el ámbito laborar o simplemente para controlar de forma remota otros dispositivos personales. 

Las apps de control remoto suelen permitir a las personas “ver” lo que está en la pantalla de otro móvil incluso en la distancia. Estas alternativas deben configurarse para poder funcionar debidamente, pero esto no suele ser un problema porque los proveedores suelen dar instrucciones muy claras al respecto. 

Así que, en resumen, sólo debes esperar que tu víctima se distraiga haciendo alguna actividad, tomar su móvil, instalar la aplicación de espionaje según las instrucciones del desarrollador, fingir que nada ha sucedido por unos minutos, conectarte a otro dispositivo y… ¡Ver todo lo que el otro está escribiendo! 

Qué información puedo obtener

Las apps para espiar Whatsapp suelen ser diseñadas para brindar acceso a conversaciones entre contactos de la plataforma. Sin embargo, suelen ofrecer otras funciones que pueden llegar a ser muy útiles. Algunas de ellas son: 

  • Espiar logs de llamadas de WhatsApp. 
  • Acceso a chats para leer mensajes o ver archivos intercambiados. 
  • Espiar GPS (generalmente, esta función se incluye como una extensión). 
  • Monitoreo de otras aplicaciones. 
  • Monitoreo de Skype, espionaje de correo electrónico o conversaciones por otras apps de mensajería, acceso a historiales de búsqueda en navegadores y más a través de funciones de geocercas. 

Pensamientos finales. 

Leer la correspondencia de WhatsApp de otra persona usando aplicaciones puede ser un poco complicado pero es completamente posible cuando sabes con exactitud qué debes hacer. 

Indiferentemente de que quieras espiar a tu pareja, conocer lo que otros dicen de ti o simplemente monitorear las interacciones de tu hijo, recuerda que es esencial analizar todas las opciones disponibles para evitar estafas o poner en riesgo tu privacidad. 

El cargo ¿Puedo leer la correspondencia de WhatsApp de otra persona usando aplicaciones? apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

El sitio web de Intel registra y rastrea las pulsaciones de teclas, los clics del mouse y el movimiento del cursor de los usuarios

Especialistas en ciberseguridad reportan que Intel enfrenta una demanda colectiva por infringir una ley contra el espionaje electrónico en el estado de Florida, E.U. Los demandantes argumentan que la compañía ocultó un software en su sitio web que le permitía registrar las pulsaciones del teclado y movimientos del mouse de los usuarios sin su consentimiento expreso.

Este es un nuevo caso de la práctica conocida como reproducción de sesiones, empleada por múltiples compañías para tomar registros detallados de la forma en que sus usuarios interactúan con sus sitios web, implicando la captura de movimientos del mouse, clics y consultas de información en la página visitada.

Acorde a la demanda presentada en la Corte de Circuito del condado Lake, Florida, Intel está incumpliendo la Ley de Seguridad de Comunicaciones del estado, promulgada en 2020 y que entre otras cosas prohíbe a las compañías interceptar intencionalmente cualquier comunicación electrónica sin consentimiento.

Holly Londers, una de las demandantes, afirma haber visitado el sitio web de Intel al menos una decena de veces entre finales de 2020 e inicios de 2021, lo que la compañía aprovechó para interceptar sus interacciones sin su consentimiento en al menos un par de ocasiones: “Esta práctica representa una flagrante invasión a nuestra privacidad como usuarios”, menciona Londers.

Cabe mencionar que esta es una demanda colectiva y su alcance aplica para cualquier usuario en el estado de Florida que haya visitado el sitio web de Intel y haya visto sus comunicaciones interceptadas. El principal objetivo de los demandantes es que Intel deje de llevar a cabo esta práctica, además de forzar a la compañía a eliminar los registros recolectados sin consentimiento expreso de los usuarios.

Aunque en la demanda no se especifica el nombre o tipo de software usado por Intel para la reproducción de sesiones, un informe adicional asegura que se trata de Clicktale, propiedad de la compañía de análisis Contentsquare. Expertos mencionan que este es un sistema y servicio analítico basado en la nube que permite a los clientes visualizar la experiencia de los visitantes en su sitio web. Estas herramientas fueron diseñadas para mejorar la presentación y funciones en los sitios web, aunque como se ha detallado en párrafos anteriores, su uso primordial es la reproducción de sesiones.   

Este no es el primer caso legal similar, ya que en una demanda registrada en 2017 se plantearon reclamos similares contra compañías como Casper Sleep y Navistone Inc. por infracciones a la Ley de Privacidad de Comunicaciones Electrónicas, vigente desde 1986. No obstante, este caso fue desestimado por fallas en el proceso.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).

El cargo El sitio web de Intel registra y rastrea las pulsaciones de teclas, los clics del mouse y el movimiento del cursor de los usuarios apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Dos famosos gamers usaron ataques DDoS contra servidores de Xbox para hacer trampa

El mundo de los videojuegos se ha vuelto un entorno altamente competitivo, llevando a muchos gamers a tomar medidas drásticas para destacar sobre el resto. Un reporte reciente menciona que dos jugadores de Apex Legends fueron expulsados de la plataforma por desplegar ataques de denegación de servicio (DoS) contra los servidores de Xbox con la intención de afectar a otros jugadores.

Connor Ford, moderador del videojuego en términos de seguridad, mencionó que se detectaron “pruebas irrefutables de que dos jugadores de alto rango estaban atacando los servidores de Apex Legends”, agregando que hasta 5 de cada 6 jugadores podrían haberse visto afectados por esta campaña. Detalles adicionales fueron publicados en el foro r/apexlegends de Reddit durante el fin de semana.

En un video publicado por Ford (el cual fue eliminado), se puede ver a los tramposos perdiendo una partida seguidos de la pérdida de conexión para todos los jugadores; una vez que la conexión se restableció, los tramposos aparecieron como ganadores y los jugadores honestos fueron clasificados como perdedores de la partida. Por el momento se ignora la identidad de los jugadores expulsados, aunque es un hecho que a los aficionados de este videojuego no les resultará difícil intuir quiénes son los tramposos.

Aunque siempre han existido formas de hacer trampa en los videojuegos, esta práctica desleal adquiere cada vez mayor importancia, principalmente por el auge de los eSports: “Este es un mercado con un valor aproximado de 2 mil millones de dólares. Hay muchos intereses involucrados y muchos jugadores no dudarán en jugar todas sus cartas, incluyendo el hacer trampa”, menciona el especialista Dirk Schrader.

La comunidad gamer solicita frecuentemente la inclusión de nuevos mecanismos de seguridad para prevenir estas prácticas maliciosas, aunque su implementación no siempre es suficiente para evitar un ataque debido al avance de las técnicas de hacking.

Otro riesgo de seguridad emergente relacionado con los videojuegos son los ataques a usuarios de juegos para móviles, que se han convertido en blanco frecuente de ataques de robo de cuentas: “Estos ataques consisten en el envío de enlaces de phishing con los que los actores de amenazas tratan de engañar a los aficionados al gaming para móviles”, añade Schrader.

Finalmente, el experto concluye mencionando que los atacantes también podrían crear versiones alternativas de videojuegos populares distribuidos a través de plataformas no oficiales, ya que los sistemas de seguridad en App Store o Play Store no permitirían su publicación. Schrader menciona que estas APKs suelen estar “troyanizadas”, lo que quiere decir que si bien funcionan del mismo modo que la app legítima, éstas contienen malware oculto en su código.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).

El cargo Dos famosos gamers usaron ataques DDoS contra servidores de Xbox para hacer trampa apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

lunes, 29 de marzo de 2021

Más de 400 cibercriminales arrestados por fraudes de COVID-19

El Departamento de Justicia de E.U. (DOJ) reveló que durante los más recientes meses, un total de 474 individuos han sido procesados legalmente por su participación en diversos esquemas fraudulentos relacionados con el COVID-19. Los acusados participaron en toda clase de prácticas fraudulentas relacionadas con el coronavirus, incluyendo la venta de falsos tratamientos para la enfermedad, además de vacunas falsificadas, campañas de phishing y spam vía SMS, entre otros delitos. 

Con la aparición de este virus, prácticamente todas las agencias policiales del mundo han tenido que lidiar con diversas prácticas fraudulentas, colaborando incluso con la Organización Mundial de la Salud (OMS) para prevenir a los usuarios de todo el mundo sobre estas campañas maliciosas.

Sobre estos arrestos y acusaciones, el DOJ menciona que todos los 474 individuos han sido acusados de delitos basados en esquemas fraudulentos relacionados con la pandemia, en múltiples campañas cibercriminales que generaron ganancias ilegales de más de 560 millones de dólares, afectando tanto a consumidores como a las agencias del gobierno de E.U.

Una de las principales variantes de fraude tiene que ver con la emisión fraudulenta de solicitudes de subsidio, incluyendo el Programa de Protección de Pagos (PPP), el Programa de Préstamos por Desastre Económico (EIDL) y el Seguro de Desempleo (UI), entre otros programas implementados para mitigar las consecuencias económicas del coronavirus.

De los 474 acusados, 120 personas recibieron sentencias relacionadas con delitos relacionados con PPP, incluyendo:

  • Dueños de negocios inflando artificialmente sus gastos de nómina para obtener préstamos altos
  • Creadores de empresas fantasma
  • Grupos criminales que presentan solicitudes de préstamos usurpando la identidad de empresas legítimas

En uno de los casos más recientes, el DOJ anunció que un ciudadano de Texas se declaró culpable de un fraude de préstamos con el que obtuvo alrededor de 25 millones de dólares ilegalmente.

Los actores de amenazas también han desplegado múltiples fraudes contra EIDL, que emite apoyo financiero para pequeñas y medianas empresas, aunque el fraude de beneficios por desempleo representa la mayor práctica ilegal relacionada con estos programas económicos. El reporte del DOJ menciona que los actores de amenazas suelen utilizar la identidad de reclusos al azar, ya que es improbable que estas personas se den cuenta que sus datos están siendo utilizados de forma indebida.

Finalmente, el DOJ anunció la clausura de una página de Facebook vinculada al gobierno de Venezuela debido a la constante publicación de desinformación sobre el COVID-19, incluyendo supuestos tratamientos naturales contra la enfermedad. Facebook también determinó que las páginas oficiales del gobierno de Venezuela no podrán realizar publicaciones durante los próximos 30 días.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).

El cargo Más de 400 cibercriminales arrestados por fraudes de COVID-19 apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Hackers infiltran servidores de PHP para inyectar un backdoor en el código fuente del lenguaje de programación

En un reciente ataque de cadena de suministro los actores de amenazas lograron comprometer el repositorio en Github oficial de PHP, manipulando la base del código para enviar confirmaciones maliciosas al repositorio php-sc Git, mantenido por los desarrolladores del repositorio en su servidor git.pho.net.

Al parecer, los hackers maliciosos firmaron estas confirmaciones como si hubiesen sido desarrolladas por Rasmus Ledorf y Nikita Popov, mantenedores oficiales de PHP.

Para la comunidad de la ciberseguridad este es un severo problema, ya que PHP sigue siendo el lenguaje de programación del lado del servidor más popular del mundo, operando en alrededor del 795 de los sitios web de todo el mundo.

En las confirmaciones maliciosas, los actores de amenazas publicaron un cambio misterioso en sentido ascendente, realizando los cambios maliciosos con el pretexto de que se trataba de una pequeña corrección tipográfica: “Al analizar la línea 370 agregada donde se llama a la función zend_eval_string, el código en realidad entrega un backdoor para realizar ejecución remota de código (RCE) de forma fácil en un sitio web que ejecuta las versiones vulnerables de PHP”, menciona el reporte.

Al respecto, el desarrollador de PHP Nikita Popov mencionó: “La primera confirmación fue encontrada apenas unas horas después de ser realizada como parte de las revisiones de rutina; se detectó el origen malicioso de estos cambios y se revirtieron de inmediato.” Estos cambios fueron realizados con la firma del creador de PHP Rasmus Ledorf.

Esto realmente no es algo fuera de lo común, ya que con los sistemas de control de versiones de código fuente como Git, es posible firmar una confirmación como proveniente de cualquier otra persona localmente y luego cargar la confirmación falsificada en el servidor Git remoto, dando la impresión de que ha sido firmada por un usuario autorizado.

Como medida de seguridad, los mantenedores de PHP decidieron migrar el repositorio oficial de código fuente PHP a GitHub: “Si bien la investigación aún está en curso, hemos decidido que mantener nuestra propia infraestructura git es un riesgo de seguridad innecesario, y que descontinuaremos el servidor git.php.net; finalmente, los repositorios en GitHub, que antes eran solo espejos, se volverán canónicos”, concluye el mensaje de los mantenedores.

A partir de ahora, aquellos interesados en contribuir al proyecto PHP deberán ser agregados como parte de la organización PHP en GitHub. Las instrucciones sobre eso se proporcionan en el mismo anuncio de seguridad. Cabe señalar que para ser miembro de la organización, debe tener habilitada la autenticación de dos factores (2FA) en su cuenta de GitHub.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).

El cargo Hackers infiltran servidores de PHP para inyectar un backdoor en el código fuente del lenguaje de programación apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Dos vulnerabilidades críticas en Linux permiten a los hackers obtener datos de la memoria del kernel

Especialistas en ciberseguridad reportaron el hallazgo de dos vulnerabilidades severas en los sistemas operativos basados en Linux que podrían permitir a los actores de amenazas esquivar las mitigaciones implementadas para prevenir los ataques Spectre y Meltdown, derivando en una filtración de memoria del kernel.

Identificadas como CVE-2020-27170 y CVE-2020-27171, las dos fallas recibieron un puntaje de 5.5/10 según el Common Vulnerability Scoring System (CVSS) y residen en todas las versiones del kernel Linux anteriores a 5.11.8. Los reportes fueron presentados por Piotr Krysiuk, de Symantic Threat Hunter.

Mientras que CVE-2020-27170 puede ser explotada para revelar contenido desde cualquier ubicación dentro de la memoria del kernel, los actores de amenazas pueden explotar CVE-2020-27171 para recuperar datos en un rango de 4GB de memoria del kernel.

Sobre Spectre y Meltdown, cabe recordar que estas variantes de ataque fueron detectadas por primera vez a inicios de 2018 y permiten a los hackers maliciosos abusar de algunas debilidades de seguridad en los procesadores modernos para filtrar información potencialmente confidencial esquivando los límites impuestos por el hardware entre dos programas diferentes.

Esta variante de ataque también podría ser desencadenada usando sitios web comprometidos para ejecutar JavaScript malicioso. Desde su detección, la comunidad de la ciberseguridad ha tratado de implementar las mejores medidas para prevenir estos ataques, aunque constantemente aparecen nuevas formas de explotación completamente funcionales.

Estas fallas se basan en el abuso del soporte del kernel para los filtros de paquetes Berkeley extendidos (eBPF) para extraer el contenido de la memoria: “Los programas BPF sin privilegios ejecutados en las distribuciones de Linux podrían esquivar estas medidas de seguridad para entregar cargas especulativas fuera de los límites establecidos”, menciona el reporte.

El reporte menciona que las versiones de kernel vulnerables realizan especulaciones no deseadas fuera de los límites marcados en el hardware, por lo que las mitigaciones contra Spectre y Meltdown se vuelven poco funcionales: “En escenarios reales, los actores de amenazas podrían explotar estas fallas para acceder a la información potencialmente confidencial compartida dentro del sistema vulnerable”, añade Symantec.

Los investigadores concluyen mencionando que las fallas podrían ser explotadas si los hackers maliciosos logran acceder al dispositivo vulnerable a través de una infección de malware previa, ya que se requería de una variante de malware específica para la explotación de estas fallas. Apenas hace un par de semanas los investigadores de Google revelaron una prueba de concepto (PoC) en JavaScript, demostrando las posibilidades de explotación de estas fallas.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).

El cargo Dos vulnerabilidades críticas en Linux permiten a los hackers obtener datos de la memoria del kernel apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

viernes, 26 de marzo de 2021

Arrestan a operadores de estafas románticas; miles de usuarios defraudados

El Departamento de Justicia de E.U. (DOJ) anunció el arresto de seis individuos acusados de participar activamente en un esquema fraudulento en línea dirigido a los habitantes de E.U. Osakpamwan Henry Omoruyi, Osaretin Godspower Omoruyi y Macpherson Osemwegie, ciudadanos nigerianos, han sido señalados como los principales operadores de este esquema, declarándose culpables de conspiración para cometer fraude.

Por otra parte, Mark Arome Okuo y Florence Mwende Musau, ciudadanos kenianos, fueron acusados en una denuncia separada con un cargo de conspiración para cometer fraude electrónico y bancario. Por último, en nigeriano Mike Oziegbe Amiegbe, fue arrestado por conspiración para cometer fraude postal.

Acorde al DOJ, los acusados participaron activamente en múltiples campañas de estafas románticas y otras variantes de fraude específicamente diseñadas para engañar a las personas que han solicitado asistencia económica por la pandemia.

Los estafadores comenzaban creando perfiles falsos en redes sociales para contactar a posibles víctimas, ganando su confianza mediante interacción constante para finalmente conseguir que la víctima enviara dinero a cuentas bancarias controladas por los criminales. Este grupo incluso usó pasaportes falsos para abrir cuentas bancarias usando múltiples alias, tratando de ocultar sus actividades fraudulentas.

Una vez que los acusados reunían una cantidad de dinero considerable, los criminales realizaban grandes retiros en un solo día, realizado en montos de menos de 10 mil dólares para tratar de pasar inadvertidos. Estas cuentas bancarias también habrían sido utilizadas para realizar cobros de beneficios por desempleo obtenidos de forma fraudulenta y en total habrían acumulado hasta 4 millones de dólares en ganancias ilegítimas.

Los cargos imputados a los acusados podrían llevarles a sentencias de hasta 30 años en prisión, además de 5 años de libertad bajo supervisión y una multa de hasta 1 millón de dólares, sin mencionar la confiscación del dinero obtenido ilegalmente. Los acusados están a la espera de conocer su sentencia, que será determinada por un juez de tribunal federal según las evidencias encontradas por las autoridades. Como dictan las leyes de E.U., mientras inicia el proceso en su contra se considerará a los acusados como inocentes de todo cargo.

Las estadas en línea son un problema que creció considerablemente durante el periodo de aislamiento derivado de la pandemia por coronavirus, pues la constante interacción vía Internet brindó a los actores de amenazas la oportunidad de acercarse a toda clase de potenciales víctimas. Los usuarios deben tener precaución y estar siempre alertas, ya que los perfiles que se encuentran en Facebook, Instagram y otras plataformas no siempre son lo que parecen.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).

El cargo Arrestan a operadores de estafas románticas; miles de usuarios defraudados apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Cómo recuperar los archivos cifrados por el ransomware Mamba sin pagar el rescate

El Buró Federal de Investigaciones de E.U. (FBI) reveló un informe especial sobre la variante de ransomware Mamba para advertir la presencia de una debilidad en el proceso de cifrado de este malware, lo que permitiría a las víctimas recuperar su información comprometida sin tener que pagar dinero a los cibercriminales.

Mamba (también conocido como HDDCryptor) es una variante de malware de cifrado recientemente detectada que apunta principalmente contra organizaciones públicas, incluyendo gobiernos locales y oficinas de servicios de transporte, además de infectar organizaciones privadas en sectores tecnológicos, industriales y de manufactura.

Este software malicioso basa su funcionamiento en una solución de código abierto conocida como DiskCryptor, que cifra los sistemas infectados en segundo plano con una clave definida por los actores de amenazas.

El reporte del FBI menciona que esta clave de cifrado, además de una cuenta regresiva de reinicio, se almacenan en las configuraciones de DiskCryptor, específicamente en un archivo de texto sin formato llamado “myConf.txt”.

Este ransomware forzará un segundo reinicio del sistema cerca de dos horas después de que se complete el proceso de cifrado, finalizando con la aparición de la nota de rescate. La debilidad en el proceso consiste en que no hay protección alguna para esta clave de cifrado, por lo que los usuarios infectados podrían usar las dos horas que demora el proceso de cifrado para recuperar la clave y remover el cifrado después.

“Al detectar alguno de los archivos DiskCryptor, los usuarios afectados deben tratar de determinar si aún es posible acceder a myConf.txt; de ser así, es posible recuperar las claves de descifrado sin tener que pagar el rescate. Es importante mencionar que esta oportunidad se perderá si el sistema llega al segundo reinicio fijado por Mamba”, señalan los investigadores.

Las autoridades mencionan que los operadores de Mamba comenzaron su más grande periodo de actividad a finales de 2019, comprometiendo a miles de víctimas a pesar de no contar con una red de socios como las plataformas ransomware como servicio (RaaS). Las firmas de seguridad incluso consideran a Mamba dentro de las 3 operaciones de ransomware más grandes de la actualidad, junto con otras plataformas como REvil y Ryuk.

Un rasgo notable de esta variante de ransomware es que sobrescribe el Master Boot Record (MBR) de los sistemas afectados, por lo que restringe el acceso a los archivos comprometidos en el almacenamiento local, volviendo los ataques muy difíciles de rastrear. Esto ha provocado que hasta el momento no se cuente con muestras de este malware analizables automáticamente en plataformas como ID-Ransomware.

La Agencia concluye su mensaje emitiendo una lista de indicadores que podrían ayudar a prevenir los ataques de este grupo de hacking:

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).

El cargo Cómo recuperar los archivos cifrados por el ransomware Mamba sin pagar el rescate apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Fallas día cero en iOS explotadas activamente; actualice de inmediato su sistema móvil

Los desarrolladores de Apple anunciaron el lanzamiento de un conjunto de actualizaciones para corregir una falla día cero en iOS que impacta tanto a dispositivos iPhone como iPad y Apple Watch. Acorde al reporte, esta falla ya ha sido explotada en escenarios reales, por lo que la instalación de los parches es urgente.

Identificada como CVE-2021-1879, esta falla fue reportada por Clement Lecigne y Billy Leonard, de Google Threat Analysis Group.

La falla reside en el motor del navegador Webkit y permitiría a los actores de amenazas lanzar ataques de scripts entre sitios (XSS) después de engañar a los usuarios afectados para abrir sitios web maliciosos en sus dispositivos.

Estas fallas fueron corregidas realizando una mejora en la administración de la vida útil de los objetos en iOS 14.4.2, iOS 12.5.2 y watchOS 7.3.3. Acorde al mensaje de Apple, esta medida de seguridad proporciona importantes actualizaciones de seguridad, por lo que se recomienda a todos los usuarios actualizar a la más reciente versión de iOS disponible para sus dispositivos.

Además de corregir esta falla, Apple lanzó parches de seguridad para otras dos fallas día cero recientemente explotadas en algunas versiones de iOS. Estas fallas fueron reportadas por Project Zero, el equipo de Google especializado en análisis de vulnerabilidades.

En enero pasado la compañía también lanzó un parche para corregir una vulnerabilidad de condición de carrera en el kernel iOS y dos fallas de Webkit; estas vulnerabilidades fueron identificadas como CVE-2021-1782, CVE-2021-1870 y CVE-2021-1871.

Finalmente, cabe recordar que Apple corrigió otras tres vulnerabilidades días cero de iOS: un error de ejecución de código remoto (CVE-2020-27930), una fuga de memoria del kernel (CVE-2020-27950) y una falla de escalamiento de privilegios del kernel (CVE-2020-27932), por lo que es importante que los usuarios de dispositivos iOS se mantengan al tanto de las actualizaciones más recientes.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).

El cargo Fallas día cero en iOS explotadas activamente; actualice de inmediato su sistema móvil apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Falsa actualización de Android infecta miles de smartphones

Una reciente investigación detalla la detección de un nuevo método de infección de dispositivos Android basado en el uso de un malware que los actores de amenazas disfrazan de una actualización crítica en el sistema. La infección exitosa permitiría a los hackers tomar control total del dispositivo afectado e incluso robar información confidencial.

Los reportes indican que el malware fue detectado en el código de una app llamada “System Update” (Actualización del Sistema), que solicitaba su descarga e instalación fuera de las plataformas oficiales de Google, incluyendo Play Store. Si los usuarios caían en la trampa e instalaban esta actualización, el código malicioso ocultaba su ícono y comenzaba a extraer información del dispositivo para enviarla a los servidores atacantes de forma inadvertida.

El reporte, elaborado por la firma de seguridad Zimperium, menciona que al concluir la instalación, el malware establece comunicación con el servidor Firebase de los hackers, utilizado para controlar de forma remota el smartphone comprometido.

Entre las capacidades de este software malicioso se encuentra el robo de mensajes, listas de contactos, recopilación de detalles sobre el dispositivo infectado, preferencias del navegador e historial de búsquedas, grabación de llamadas y captura de pantalla. Este malware también podría extraer los detalles de ubicación del usuario y copiar documentos en diversos formatos. Para dificultar su desinstalación, el malware oculta sus procesos reduciendo la cantidad de datos de red consumidos, además de ocultar su ícono en la pantalla de la víctima.

Acorde a Shridhar Mittal, director de Zimperium, este malware podría ser parte de una campaña maliciosa dirigida contra usuarios en específico, además de señalar la complejidad del ataque: “Es uno de los ataques más sofisticados que hemos encontrado; los operadores dedicaron importantes recursos a esta operación y es altamente posible que hayan creado otras aplicaciones similares que debemos detectar cuanto antes.”

Por otra parte, Zimperium menciona que es relativamente sencillo engañar a un usuario para que instale la app maliciosa en su dispositivo, ya que basta con redirigir a las posibles víctimas a sitios web de dudosa reputación aunque atractivos a la vista. La principal recomendación para prevenir estos casos de infección es no instalar apps alojadas en plataformas ajenas a Google, además de mantener sus apps siempre actualizadas a la más reciente versión, lo que asegura al usuario estar protegido contra las últimas tendencias en hacking móvil.

Un posterior informe de Google también confirmó que esta app nunca estuvo disponible en sus plataformas oficiales, por lo que los usuarios infectados tuvieron que descargarla de alguna plataforma ilegítima. Cabe recordar que en el pasado otras aplicaciones maliciosas han logrado filtrarse a Google Play Store, por lo que es necesario tomar todas las precauciones necesarias antes de instalar una nueva app en nuestros dispositivos.

El cargo Falsa actualización de Android infecta miles de smartphones apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

jueves, 25 de marzo de 2021

Un empleado enojado elimina las cuentas de Microsoft Office 365 de su antigua compañía; 1,200 empleados afectados

Las relaciones laborales no siempre terminan de la mejor forma, aunque hay personas que no saben cuándo detenerse si se trata de cobrar venganza. En un reciente reporte de ciberseguridad se reveló que un consultor de TI logró hackear los sistemas de su antiguo empleo, en un acto de venganza que lo ha llevado a la cárcel.

El ataque tuvo consecuencias desastrosas, ya que el ex empleado logró eliminar alrededor de mil 200 cuentas de usuarios de Microsoft Office 365, forzando el cierre temporal de todas las actividades en la empresa afectada, con sede en California.

El individuo, llamado Deepanshu Kher, solía trabajat para una consultoría de tecnologías de la información, misma que lo puso a cargo de un proyecto para migrar los servicios de un cliente a Microsoft Office 365. No obstante, la compañía recibía constantes quejas del cliente que solicitó este trabajo, por lo que la consultoría removió al empleado de su puesto en enero de 2018, para finalmente despedirlo un par de meses después.

Ante la falta de trabajo, Kher decidió volver a su país de origen, desde donde comenzó a planear su venganza. Unos meses después, el acusado comenzó a desplegar diversos ciberataques contra la compañía, incidentes que derivaron en la eliminación de mil 200 de las mil 500 cuentas de Microsoft Office 365 existentes en su infraestructura de TI.

Como resultado de estos ataques, los empleados de la compañía afectada perdieron acceso a los servicios almacenados en la nube, incluyendo su dirección email, listas de contactos, agendas, documentos confidenciales, cuentas de Microsoft Teams y otros registros importantes.

En total, tomó tres meses a la compañía afectada solucionar todos los inconvenientes generados por las acciones maliciosas de su antiguo empleado, lo que representó un costo de alrededor de 500 mil dólares.

Por otra parte, el acusado tiene un hermano que trabaja como ingeniero en Nueva York, lo que aprovechó para solicitar una visa que fue aprobada en diciembre de 2019, aunque decidió viajar hasta más de un año después, pensando que sus acciones quedarían impunes. No obstante, las autoridades estaban listas para ejecutar la orden de arresto, pendiente por más de un año.

Marilyn Huff, jueza del Tribunal de Distrito de los Estados Unidos, condenó a Kher a dos años de prisión con tres años de libertad supervisada, además de imponerle una multa por 567 mil 084 dólares como compensación por las molestias causadas a su antiguo empleador.

El cargo Un empleado enojado elimina las cuentas de Microsoft Office 365 de su antigua compañía; 1,200 empleados afectados apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Fallas críticas en plugin de Facebook para WordPress; actualice de inmediato

Los especialistas en seguridad web de Wordfence anunciaron la detección y posterior corrección de dos severas fallas en el plugin de Facebook for WordPress. Acore a Wordfence Threat Intelligence, las fallas residen en Facebook for WordPress, antes conocido como Official Facebook Pixel.

Este es un plugin utilizado para registrar las acciones de los usuarios cuando visitan un sitio web, además de monitorear el tráfico, y cuenta con más de 500 mil instalaciones activas en sitios web operando con este sistema de gestión de contenido (CMS).

A finales de 2020, este grupo de investigación informó a los desarrolladores sobre una falla crítica de inyección de objetos PHP encontrada en la función run_action () de este plugin. Esta falla recibió un puntaje de 9/10 según la escala del Common Vulnerabiliy Scoring System (CVSS).

Si se genera un nonce válido (a través de un script personalizado, por ejemplo), los actores de amenazas podrían entregar al plugin objetos PHP, además de cargar archivos maliciosos en sitios web vulnerables y realizar ataques de ejecución remota de código.

Sobre la falla, los expertos reportan que un actor de amenazas no autenticado con acceso a las claves de administrador de un sitio web podría ejecutar código remoto a través de una falla de deserialización. Por otra parte, la segunda falla es considerada crítica y permite la falsificación de solicitudes entre sitios, eventualmente permitiendo ataques de scripts entre sitios.

Cuando se actualizó el software, se introdujo una función AJAX para facilitar la integración del plugin, aunque una falla de verificación de permisos presentaba a los hackers maliciosos una oportunidad para ejecutar solicitudes especialmente diseñadas, menciona Wordfence: “Los hackers podrían utilizar la acción para actualizar la configuración del plugin, atacando a su propia consola de Facebook Pixel para robar datos de un sitio web objetivo”, menciona el reporte, que también señala la posibilidad de una inyección de JavaScript malicioso para la implementación de backdoors en el sitio comprometido.

Después de recibir los reportes, Facebook comenzó a trabajar en el lanzamiento de un parche de seguridad; las correcciones completas para estas fallas están disponibles desde el 17 de febrero, por lo que se invita a los administradores de sitios web que usan versiones vulnerables a actualizar de inmediato.   

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).

El cargo Fallas críticas en plugin de Facebook para WordPress; actualice de inmediato apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Hackers usan malware para retirar 120 mil libras esterlinas de cajeros automáticos. ¿Cómo lo hicieron?

Las autoridades de Essex, Inglaterra, anunciaron el arresto de seis individuos acusados de haber utilizado un malware para hackear múltiples cajeros automáticos, robando más de 120 mil libras esterlinas. Petru-Giani Feraru, Razvan Danaila, Robert Danaila, Victor Camara, Ioan Constantin y Constantin Lupoaie fueron acusados de conspiración para cometer fraude, por lo que se les impuso una sentencia conjunta de 13 años en prisión.

Según los reportes, los cajeros automáticos comprometidos estaban ubicados en bancos y plazas comerciales de Basildon, Colchester, Northfleet, Greenwich y Baking. Cada uno de los acusados estaba involucrado en una agrupación cibercriminal dedicada a la manipulación de estas máquinas.

Los actores de amenazas manipulaban los cajeros conectando a las máquinas un dispositivo encargado de inyectar la variante de malware para forzar a los sistemas del cajero a expulsar el efectivo, en un ataque conocido popularmente como jackpotting.

Después de múltiples denuncias, las autoridades comenzaron a investigar el incidente, recolectando imágenes de sistemas de vigilancia donde aparecían algunos de los acusados, que desplegaron su campaña maliciosa entre enero y febrero de 2021.

Las autoridades arrestaron a cuatro de los acusados a inicios de febrero, además de confiscar un smartphone que contenía todas las instrucciones para comprender el funcionamiento del cajero automático y la forma de hackear estos dispositivos. Aún así, el pasado 6 de abril las autoridades detectaron un nuevo incidente similar a los anteriores, donde después de una breve investigación arrestaron a los dos miembros restantes de la pandilla.

Esta vez las autoridades confiscaron una computadora portátil empleada para comprometer los cajeros automáticos infectados con malware. Poco después, los seis individuos se declararon culpables de conspiración para robar y fueron sentenciados en el Tribunal de la Corona de Maidstone el jueves.

En un comunicado, la policía de Kent mencionó: “Cada uno de estos individuos estuvo involucrado en una conspiración sofisticada y muy bien organizada que resultó en el robo de una cantidad sustancial de dinero obtenido de forma legítima, por lo que era prioritario terminar con esta operación cibercriminal.”

  • Camara, de 32 años, fue sentenciado a dos años y cuatro meses de prisión
  • Constantin, de 27 años, fue sentenciado a tres años y cuatro meses
  • Feraru, de 23 años, fue condenado a dos años y un mes
  • Razvan Danaila, de 30 años, fue sentenciado a dos años y seis meses
  • Robert Danaila, de 25 años, fue sentenciado a dos años y cuatro meses
  • Lupoaie, de 18 años, fue condenado a un año de prisión

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).

El cargo Hackers usan malware para retirar 120 mil libras esterlinas de cajeros automáticos. ¿Cómo lo hicieron? apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Más de 40 mil tarjetas de crédito de bancos mexicanos a la venta en dark web

Especialistas de una firma de ciberseguridad afirman haber encontrado a un hacker vendiendo la información de al menos 4 mil tarjetas de crédito emitidas por un banco mexicano cuyo nombre no fue revelado, además de algunos datos confidenciales. Según el hacker, esta base de datos está compuesta por registros únicos y recolectados recientemente.

Sobre el incidente, los especialistas que encontraron la publicación mencionan que la filtración incluye toda clase de datos confidenciales, incluyendo:

  • Número de las tarjetas (sin clave CVV y sin fecha de expiración)
  • Nombre completo
  • Domicilios
  • Números telefónicos

Los investigadores mencionan que no ha sido posible comprobar si la información comprometida es legítima, pues el vendedor no es realmente conocido en estas plataformas ilegales.

Los incidentes de brecha de seguridad sin duda son muestra de lo vulnerable que son los sistemas, recordando las más de 180 empresas financieras que han sido víctimas recientes de estas amenazas. Al respecto, una alerta recientemente emitida por el Buró Federal de Investigaciones (FBI) menciona que, durante 2020 se detectó un notable incremento en los esfuerzos de hacking con motivaciones financieras, campañas impulsadas principalmente por el gobierno de Corea del Norte después de un periodo de casi nula actividad.

Para empeorar las cosas, los expertos mencionan que las herramientas de hacking empleadas en estos ataques están disponibles en cualquier foro de hacking ilegal y están al acceso de cualquier grupo cibercriminal dispuesto a pagar por ellas.  

Sobre la forma en que los cibercriminales acceden a esta clase de información, los expertos mencionan que esto puede ocurrir a través del compromiso de terceros: “Una gran cantidad de datos financieros está disponible para los ciberdelincuentes y adversarios extranjeros mediante el ataque de sus socios comerciales; en las manos equivocadas, esta información se puede utilizar para robar millones de cuentas bancarias y estafar a millones de usuarios a través de las redes sociales, phishing y estafas de mensajes de texto y telefónicos”.

En este caso, la información robada pertenece a miles de clientes, por lo que los investigadores deducen que el hacker pudo robar estos datos comprometidos explotando alguna falla en los servidores del banco afectado o bien atacando a algún proveedor o socio comercial. Aún se desconoce el banco de procedencia de esta información, aunque esta información podría ser revelada en los próximos días.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).

El cargo Más de 40 mil tarjetas de crédito de bancos mexicanos a la venta en dark web apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente