@ Artellando e-solucións Solucións informáticas a medida

Novas de seguridade para usuarios domésticos: semana do 07/10/2019

Actualizacións

Nesta semana tivemos Patch Tuesday de Microsoft. Como ven sendo habitual, entre os problemas resoltos están novos perigos relacionados co protocolo de conexión mediante escritorio remoto: neste caso, a conexión a un servidor malicioso usando o cliente de escritorio remoto permitiría tomar o control do ordenador cliente. Entre outras, tamén son resoltas varias vulnerabilidades que permitirían a execución en remoto de código malicioso. Tamén se inclúe unha actualización que resolve unha vulnerabilidade de tipo zero-day en Internet Explorer que foi anunciada públicamente a finais de setembro e para a que Microsoft publicara un parche, pero que non estaba dispoñible a través de Windows Update (máis detalles sobre o caso neste artigo de ZDNet). O seguinte artigo de Sophos ofrece un resumo máis detallado dos problemas resoltos

Tamén foron publicadas os días 7 e 11 de outubro varias actualizacións por parte de Apple: MacOS Catalina 10.15, Safari 13.0, iCloud para Windows 7 e 10, Swift para Ubuntu e iTunes para Windows. A última resolve un problema que estaba a explotar o ransomware BitPaymer en equipos Windows para executarse con privilexios elevados no sistema infectado e así encriptar o seu contido para logo pedir un rescate: polo que semella, este erro atopábase no actualizador de iTunes, compoñente separado da aplicación iTunes que permanecía nos sistemas unha vez desinstalada a aplicación. Un artigo de Morphisec, os descubridores do problema, publicado despóis do parche de Apple, describe de xeito máis detallado a mecánica empregada.

Ameazas

O malware Magecart especializado no roubo de datos de tarxetas de crédito segue a facer estragos. Nesta noticia publicada en Medium por Marcel Afrahim explican como descubriu na tenda online de Sesame Street un script sospeitoso que rematou sendo malware que estaba a enviar números de tarxeta de crédito a un servidor alleo. Polo que parece, a tenda online estaba baseada nun software desenvolvido pola empresa Volusion, e no que os atacantes introduciron nalgún momento o código necesario para cargar o script malicioso. Por desgraza, parece ser que esta non era a única tenda implicada, e que tódolos clientes dos servizos de Volusion estaban potencialmente afectados. Parece ser que Volusion xa resolveu o problema, aínda que non publicou información sobre o número de posibles afectados.

Outra ameaza de dimensións importantes é da que informa Sophos neste artigo, e que afecta a dispositivos Android. Unha vulnerabilidade de tipo zero day (descoñecen se foi explotada e o tempo que poderían levar facéndoo) que explotada permitiría a execución con privilexios elevados de código malicioso, e que aínda que foi resolta en decembro de 2017, parece que foi introducida posteriormente de novo nas versións 8, 9 e 10 de Android. Segundo recoñeceu Google, os dispositivos que se recoñecen afectados -ainda que non se descarta que haxa máis- son:

  • Google – Pixel 1, Pixel 1 XL, Pixel 2, Pixel 2 XL
  • Samsung – S7, S8, S9
  • Xiaomi – Redmi 5A, Xiaomi Redmi Note 5, Xiaomi A1
  • Huawei – P20
  • Oppo – A3
  • Motorola – Moto Z3
  • LG – Oreo LG phones
Para poder explotar esta vulnerabilidade sería preciso dunha aplicación maliciosa instalada no dispositivo que a puidese aproveitar. Informan no artigo que o problema será resolto cando se publique a actualización de seguridade de Android de Outubro unha vez que os fabricantes afectados corroboren que resolve o problema.

Filtracións de datos

A traves desta nova do diario ABC soubemos que Twitter usou os datos proporcionados polos usuarios para realizar a autenticación en dous pasos (emails e números de móbil) para publicidade. Polo que explica Twitter no seu comunicado público, empregou estes datos para cruzalos cos perfís aos que ofrecer publicidade que son proporcionados polos anunciantes. Isto permitiría aos anunciantes que tivesen nas súas listaxes eses datos para "recoñecer" a qué contas de Twitter están vinculadas eses perfís. Aínda que non se trata dun problema con consecuencias inminentes, podería dicirse que os propietarios de perfís de Twitter afectados -dos que Twitter ainda non deu información algunha- perderon o seu "anonimato" nesa rede social de cara aos anunciantes. Haberá que agardar as consecuencias que terá de cara a incumplimentos do RGPD.

Dende Bleeping Computer publicaban un artigo sorprendente no que se informaba da existencia dunha base de datos -supostamente sustraída da administración pública brasileira- que contiña 92M de rexistros de cidadáns do Brasil con pretensións de ser subastada na dark web. O posuidor, oculto tras o seudónimo X4Crow, ofrecíaa cun prezo de saída de 15.000$, e puxas mínimas de 1.000$. Outros servizos que ofrecía era información sobre calquera individuo de Brasil a partir duns datos mínimos, ou de calquera empresa dese país e a súa estrutura corporativa (150$). A gravidade radica en que calquera habitante dese país se atoparía baixo o risco de ataques de suplantación de identidade, outros roubos de datos máis importantes, ou extorsión -por poñer exemplos- en caso de que a base de datos remate en mans dun actor malicioso.

Malware

Kaspersky publicou unha análise do malware denominado Reductor, suposto sucesor de COMPfun. O grave deste malware é a súa capacidade para marcar as mensaxes de tráfico encriptado dun ordenador, algo que consegue alterando as librerías dos navegadores Chrome e Firefox empregadas nese traballo. Isto podería comprometer as citadas comunicacións encriptadas (SSL/TSL). Polo que indican, os casos de infección relatados no estudo teríanse realízado mediante a suplantación de programas famosos en sitios de descargas gratuítas.

Non todo van ser malas noticias: Bleeping Computer anunciaba neste artigo a publicación dunha ferramenta para desencriptar ficheiros victimas de HildaCrypt. Nestoutro artigo tamén da mesma fonte informaban da publicación doutra ferramenta que descifra o traballo feito polo ransomware Mushtik


¿Non ten antivirus e precisa asesoramento para elixir un e instalalo? ¿Necesita facer unha limpeza do seu sistema? ¿Ten poucos coñecementos de informática e gustaríalle aprender máis para evitar riscos habituais? Contacte con nos e informarémolo do que podemos facer para axudalo.

Mencións

Apoiamos aos creadores: por iso, facemos referencia a tódolos elementos de terceiros que empregamos para realizar este artigo:

Comentarios

Hidden Contact Form

Axudas á promoción do emprego autónomo

Operación cofinanciada pola Unión Europea

PO Fondo Social Europeo Galicia 2014-2020


Obter formación e un emprego de calidade

O FSE Inviste no teu futuro