@ Artellando e-solucións Solucións informáticas a medida

Novas de seguridade para usuarios domésticos - semana do 30/09/2019

Actualizacións

O Center For Internet Security informaba nunha alerta da necesidade de actualizar PHP 7.3 á última versión por causa dun erro que afecta a tódalas versións previas á 7.3.10 e que podería permitir que un atacante puidese executar código de xeito arbitrario. Lembren que tanto Wordpress como Prestashop e outros moitos funcionan con PHP. Se teñen unha instalación, revisen a versión de PHP.

Ameazas

Un estudo realizado por Cisco Talos Intelligence Group indica que está a aumentar o número de documentos de tipo OpenDocument -arquivos .odt, o formato empregado por defecto por OpenOffice e LibreOffice- empregados para distribuir malware. Os documentos conteñen un obxecto binario que ao ser executado é o que se encarga de instalar ou descargar o malware no equipo.

Un experto en seguridade baixo o seudónimo Awakened publica nun artigo do seu blog un xeito de explotar unha vulnerabilidade en WhatsApp en versións previas á 2.19.244. O perigoso deste exploit radica en que basta enviar un GIF corrupto axunto a un contacto. Unha vez descargado por éste basta con agardar a que o receptor tente axuntar algo dende a galería. Ao facelo, a funcionalidade de vista previa dos elementos da galería usado por WhatsApp executará automáticamente o exploit, deixando aberta a posibilidade de que se descarguen de xeito ilícito axuntos, mensaxes, ou a base de datos de mensaxes completa. Dado o perigoso deste método recoméndase encarecidamente actualizar a unha versión superior á 2.19.244.

Insisten, neste caso dende un artigo de FACUA, en ser precavidos ante a campaña de phising que infecta co malware Emotet. No artigo indican un xeito de identificar claramente un destes emails maliciosos descuberto por ESET: teñen dous remitentes.

Tamén dende FACUA informan noutro artigo dunha campaña de phising na que os actores maliciosos suplantan a NetFlix coa fin de facerse cos datos bancarios dos usuarios. O artigo aporta información sobre como detectar os emails fraudulentos.

Filtracións de datos

Un hacker que emprega o nome Gnosticplayers atribuiuse o roubo de datos de 218 millóns de usuarios de Zynga -un famoso proveedor de xogos online-, segundo informaba The Hacker News nun artigo. A filtración afectou a aqueles usuarios que rexistraron unha conta en Zynga. Para demostrar a veracidade da súa afirmación, o hacker enviou unha mostra de datos a esta publicación online que contiña nomes, direccións de email, nomes de usuario, contrasinais, números de teléfono, IDs de facebook e o ID da conta de Zynga. A compañía Zynga recoñeceu o roubo e puxo medidas para bloquear o acceso ás contas afectadas. De tódolos xeitos, recomendan a tódolos usuarios que teñan por costume usar a mesma contrasinal, que a cambien nas plataformas relacionadas coa fuga (email, facebook, ...)

Bleeping Computer informaba nun artigo dunha filtración de datos que tiña como orixe os foros da empresa de seguridade Comodo, baseados en vBulletin, aproveitando unha recente vulnerabilidade de tipo zero day da que se informara públicamente hai dúas semanas, pero coa que se levaba comerciando polo menos dende hai tres anos. A filtración afecta ao redor de 170.000 usuarios, e hai rexistro de que se está a comerciar con estes datos. Os datos extraídos conteñen nome de usuario, nome, email, última dirección IP de acceso, e poden conter nomes de usuario en redes sociais.

Segundo informan nun artigo dende FACUA, está aberto o proceso que xulga un antigo empregado de Yahoo por descifrar as contrasinais de 6.000 contas de correo e descargar delas imaxes e vídeos coa fin de obter aqueles que fosen de contido sexual.

Outros

Un investigador independente que usa o seudónimo axi0mX en Twitter informaba da posibilidade de empregar un fallo no sistema de arranque dun bo número de dispositivos de Apple actualmente en uso para poder executar código arbitrario. Se ben este erro non permitiría recuperar credenciais de acceso nin os datos cifrados dos terminais, si abriría outro tipo de posibilidades que, explotadas, poderían ter usos beneficiosos, ou prexudiciais.
No lado negativo, non descartan que este fallo se poida empregar para explotar con máis facilidade vulnerabilidades existentes. Ainda así, non se pode explotar de forma remota, sería preciso facelo co teléfono en modo "actualización do firmware" e conectado a un ordenador. Ademáis, os cambios realizados no terminal non serán persistentes, xa que ao realizar un reinicio do mesmo perderanse. Isto descarta tamén a instalación de malware de forma duradera. Ademáis, o protocolo interno de execución de código dos terminais podería dificultar a execución de calquera código arbitrario, sendo preciso un esforzo para atopar que código sería executado e cal sería descartado.
Entre os beneficiosos, sinalan a capacidade de personalizar certas cuestións bloqueadas de fábrica, ou realizar depuracións a baixo nivel do funcionamento de aplicacións, o que permitiría a persoas externas a Apple analizar o funcionamento de aplicacións e estudar as súas implicacións na seguridade. E todo sen necesidade de manter unha versión concreta de iOS, xa que o fallo explotable está no hardware, e é independente do sistema operativo. Neste sentido abre as portas de novo a todos os fans do jailbreaking para experimentar co seu terminal. Unha operación non exenta de riscos, xa que eliminar determinadas barreiras de seguridade expón aos usuarios a que, unha vez instalado malware, éste si poda comprometer a seguridade do terminal.
O autor publicou en GitHub un proxecto para explotar esta vulnerabilidade. Máis detalles sobre o tema poden atopalos neste artigo de Malwarebytes Labs e nesta entrevista publicada por Ars Technica.

Un interesante artigo de Recorded Future relata a existencia de compañías expertas en SEO e redes sociais que ofrecen na dark web os seus servizos tanto para promocionar como para desprestixiar marcas. Os autores relatan cómo durante unha investigación conseguiron crear unha campaña efectiva a favor e outra en contra dunha compañía ficticia que crearon a tal efecto, e tan so por uns centos de dolares. No artigo relatan como en caso de dispor dunha suma maior ata ofrecen a publicación dos artigos empregados na campaña de desinformación en medios de comunicación de prestixio. Compartímolo porque cremos que é necesario crear conciencia sobre a facilidade que existe na actualidade para desinformar dun xeito convincente.


¿Non ten antivirus e precisa asesoramento para elixir un e instalalo? ¿Necesita facer unha limpeza do seu sistema? ¿Ten poucos coñecementos de informática e gustaríalle aprender máis para evitar riscos habituais? Contacte con nos e informarémolo do que podemos facer para axudalo.

Mencións

Apoiamos aos creadores: por iso, facemos referencia a tódolos elementos de terceiros que empregamos para realizar este artigo:

Comentarios

Hidden Contact Form

Axudas á promoción do emprego autónomo

Operación cofinanciada pola Unión Europea

PO Fondo Social Europeo Galicia 2014-2020


Obter formación e un emprego de calidade

O FSE Inviste no teu futuro