Los servicios de mensajería social han sido durante mucho tiempo una parte esencial de nuestra vida conectada. Están diseñados para que sea mucho más fácil mantenerse en contacto con amigos y familiares, pero al mismo tiempo pueden complicar considerablemente las cosas si sufren un ataque cibernético. Por ejemplo, el mes pasado Kaspersky Lab publicó una investigación sobre un malware móvil avanzado conocido como el troyano Skygofree, que es capaz de robar mensajes de WhatsApp. Ahora, la más reciente investigación de Kaspersky Lab revela ataques de malware in the wild con una vulnerabilidad nueva, previamente desconocida, en la versión de escritorio de otro popular…
Kit de Phishing avanzado: robos de calidad al alcance de todos
En el ámbito de la tecnología, mucho se habla acerca de no reinventar la rueda. Cuando algo anda bien, es mejor reutilizarlo que construir uno propio desde cero. De esta manera, el esfuerzo se minimiza y los recursos extras pueden utilizarse para otro fin, como mejorar la rueda. El ámbito del cibercrimen no es ajeno a este principio y lo que esto implica no es, por supuesto, nada agradable. Que un delincuente tenga la habilidad de desarrollar una herramienta para robar información confidencial ya es lo suficientemente malo.
Aplicaciones móviles para encontrar vulnerabilidades de seguridad
Las últimas investigaciones de NowSecure muestran que el 25% de las aplicaciones móviles contiene al menos una vulnerabilidad de seguridad de alto riesgo. El 59% de las app de finanzas en Android tenía tres riesgos OWAS Mobile top 10. El uso de dispositivos móviles está creciendo, hay más de 2 mil millones de aplicaciones en la App Store de Apple y 2,2 millones en Google Play Store.
CrossRAT, un troyano indetectable que afecta a Windows, macOS y Linux
Esta vez no estás a salvo si usas un ordenador de Apple –con macOS- o un Linux. El malware que nos ocupa afecta a Windows, Linux y macOS, así que su público es realmente amplio. El malware entra dentro de los conocidos como troyanos, y está diseñado para proporcionar a los atacantes acceso remoto para la manipulación del sistema de archivos del ordenador de su víctima, así como tomar capturas de pantalla y muchos más. Se está distribuyendo por redes sociales, así como apps de mensajería instantánea como WhatsApp.
Sistemas de mensajería instantánea seguros
Enmarcada en su labor de formación y divulgación de la seguridad de la información, CSIRT-CV ha publicado una guia de herramientas seguras de mensajería instantánea destinadas a usuarios u organizaciones que necesiten altos niveles de privacidad y confidencialidad. Las herramientas analizadas y descritas responden a las siguientes premisas:
Consiguen minar criptodivisas luego de cerrar el navegador web
En anteriores ocasiones hemos mencionado sobre la utilización de JavaScript para minar criptodivisas apoyándose en los navegadores web utilizados por los visitantes. El ejemplo más mediático de esto ha sido The Pirate Bay, el conocido portal de descargas que en los últimos tiempos utiliza Coinhive para monetizarse y no depender así tanto de la publicidad. Coinhive es una biblioteca de JavaScript que emplea los recursos del ordenador del visitante para minar la criptodivisa Monero, apoyándose para ello en un navegador web que cargue una página web que la contenga. En teoría la utilización del ordenador del visitante para minar criptodivisas solo dura el tiempo que…
Grave fallo de seguridad en macOS: usuario root sin contraseña
Hace unas semanas que cientos de millones de ordenadores Mac recibieron la actualización gratuita a High Sierra, la nueva y más avanzada versión de macOS, lo que nadie esperaba es que Apple tuviese un desliz de seguridad tan grave como el descubierto en las últimas horas. Cualquiera puede acceder al usuario «root» y que puede controlar y acceder a todos los contenidos del ordenador, sin meter ninguna contraseña. Sí, está completamente desprotegido y es uno de los mayores agujeros que se recuerdan.
Intel reconoce problemas de seguridad en el firmware de sus procesadores
Intel ha confirmado que varios modelos de sus procesadores desde 2015 sufren vulnerabilidades en su firmware, que los podrían ubicar como objeto de ciberataques. El fallo afecta a los chips Intel Core de sexta, séptima y octava generación (Skylake, Kaby Lake y Kaby Lake R), además de Pentium, Celeron, Atom y múltiples procesadores Xeon. El problema ha sido descubierto por Mark Ermolov y Maxim Goryachy de Positive Technologies Research, que se apresuraron a proporcionar información a Intel para que resolvieran el fallo cuanto antes y evitar problemas mayores. Es importante destacar que la mayoría de vulnerabilidades requieren el acceso físico al ordenador para ser…
LaZagne: recupera contraseñas almacenadas en equipos locales
El proyecto LaZagne es un aplicación de código abierto que puede ser usada para recuperar multitud de contraseñas almacenadas en equipos locales. Muchos productos de software almacenan contraseñas de acceso usando diferentes técnicas, desde el texto plano común, pasando por bases de datos, API’s y algoritmos propios. Esta herramienta fue desarrollada con el propósito de encontrar dichas contraseñas para los productos de software más comunmente usados. Actualmente soporta 22 programas de Windows y 12 de sistemas operativos Linux/Unix. Si el programa puede lanzarse con privilegios de administrador, son mayores los descubrimientos que puede hacer.