Interesante informe sobre vulnerabilidades y tendencias de ataque en 2019 elaborado por Elevenpath empresa de seguridad de Telefónica. Demuestra que ya no podemos estar seguros ni con los Stores de app’s oficiales. Ni IOS se libra. Aconsejo su lectura. Aquí os lo dejo el enlace.
Descubren miles de aplicaciones falsas en la Google Play Store que se hacían pasar por apps reales
Uno de los principales enemigos que tenemos en Android son las aplicaciones que intentan robar nuestros datos o tomar el control de nuestro dispositivo. A pesar de los esfuerzos de Google, este tipo de apps siguen apareciendo en la Play Store. Ahora, un estudio ha demostrado que más de 2.000 apps han intentado hacerse pasar por otras reales para robar nuestros datos.
Miles de aplicaciones han campado a sus anchas por la Google Play Store
El CCN-CERT publica un informe de buenas prácticas frente al cryptojacking
Publicado el: lunes, 04 marzo 2019
El CCN-CERT ha publicado en su página web el informe ‘CCN-CERT BP/12. Cryptojacking’, un tipo de amenaza que consiste en el uso ilegítimo de un dispositivo electrónico ajeno para obtener criptomonedas. El objetivo de este nuevo informe es servir de orientación y guía para el usuario a través de una serie de recomendaciones y buenas prácticas para evitar ciberataques por parte de cryptominers1 ………………. A modo de resumen, el documento finaliza con un decálogo de recomendaciones en el que se recogen las principales medidas que se aconsejan que adopte el usuario. CCN-CERT (04/03/2019) Para ver el comunicado completo pinche aquí. |
Nueva herramienta de descifrado para combatir el ransomware Gandcrab
Otra noticia interesante del CCN:
NOTICIAS DE SEGURIDAD | ||
Publicado el: martes, 19 febrero 2019
La web No More Ransom ha lanzado una nueva herramienta gratuita de descifrado para prevenir ataques del ransomware GandCrab, uno de los programas de rescate más prolíficos del mundo hasta la fecha. Este malware ha infectado a más de medio millón de víctimas desde que fue detectado por primera vez en enero del año pasado. La herramienta ha sido desarrollada por la policía rumana en estrecha colaboración con Europol y la empresa de seguridad en Internet Bitdefender, junto con el apoyo de las autoridades policiales de Austria, Bélgica, Chipre, Francia, Alemania, Italia, los Países Bajos, el Reino Unido, Canadá y el FBI de los Estados Unidos. Además de las versiones 1, 4 y las primeras versiones de la 5, la nueva herramienta resuelve las infecciones con las versiones 5.0.4 a 5.1, la última versión desarrollada por los ciberdelincuentes. En octubre, se puso a disposición una herramienta de descifrado que cubría todas las versiones del malware, excepto dos, de las versiones existentes en ese momento. Esta herramienta siguió a un lanzamiento anterior en febrero. Estas dos herramientas, que han sido descargadas más de 400.000 veces hasta la fecha, han ayudado a cerca de 10.000 víctimas a recuperar sus archivos cifrados, ahorrándoles unos 5 millones de dólares en pagos de rescate. Europol (19/02/2019) |
Identificado un troyano que cambia con facilidad y emplea la extensión .doc
El CCN no envía esta noticia que creo que debeis saber:
Publicado el: martes, 26 febrero 2019
La empresa de ciberseguridad GreatHorn identificó el pasado miércoles una serie de ataques de malware que cambian rápidamente. Concretamente, estos troyanos se hacen pasar por facturas. Su sofisticación reside, según esta compañía, “en la falta de consistencia de un ataque volumétrico típico, lo cual hace que sea más complicado para las herramientas de seguridad identificarlos y bloquearlos”. El ataque consiste en el envío de un enlace que descarga automáticamente una plantilla de Word usando la extensión .doc. Este documento es el que contiene el troyano. A diferencia de muchos ataques que usan un único patrón con ligeras modificaciones, este ataque modifica el asunto del correo (aunque generalmente empleando siempre la palabra ‘recibo’ o ‘factura’), el contenido, las direcciones y los destinos URL. Hasta el momento, se sabe que estas infecciones vía phishing se envían a empleados de empresas, suplantando la identidad de algún compañero de trabajo, pero usando un correo externo. GreatHorn (21/02/2019) |