@ Artellando e-solucións Solucións informáticas a medida

Novas de seguridade para usuarios domésticos - Semana do 28/10/2019

Actualizacións

Engadget informaba nun artigo de que unha actualización de Google Home e Google Home Mini podía inutilizar estes dispositivos. Polo que parece a cousa pode ser grave, xa que o artigo indica que se ben nalgúns casos éstes recupéranse tras un apagado ou restauración a estado de fábrica, outros quedan inutilizados permanentemente (bricked). Polo que indican, neste último caso Google parece comprometerse a recoller e substituír os dispositivos danados permanentemente.

Tamén outra mala nova sobre actualizacións é da que informa Facua nun artigo: polo que parece, a actualización de Windows 10 versión 1809 do 15/10/2019 (a segunda do mes de outubro) pode inutilizar o Advanced Threat Protection (ATP) de Windows Defender. Dende Microsoft recomendan que non se instale esta actualización ata que dean co problema.

Ameazas

Facua informaba nun artigo da desarticulación dunha banda en Valencia que roubara ao redor de 300.000€ empregando técnicas de phishing para roubar datos de tarxetas bancarias. Realizaron varias campañas de emails fraudulentos orientadas a clientes de bancos coa fin de facerse cos seus datos, e unha vez conseguidos vinculábanos a moedeiros virtuais para poder empregalas en pagos, compra de Bitcoins ou retirada de efectivo en caixeiros.

Atopamos dúas novas relativas a vulnerabilidades explotables en routers:

  • A primeira trátase da vulnerabilidade codificada como CVE-2019-16920 na NVD (National Vulnerability Database) e que afecta aos seguintes modelos de D-LINK: DIR-655C, DIR-866L, DIR-652, DHP-1565, DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835, DIR-825. Inicialmente foi descuberta por un estudo de Fortinet que desvelaba que un erro do firmware permitía que usuarios non autenticados executasen comandos internos: basta con executar un ping de proba e nos parámetros introducir un salto de liña seguido dos comandos que desexamos executar. Posteriormente outro estudo do equipo 404 de KnownSec detectou a existencia de máis modelos afectados polo mesmo problema.
    Dado que se trata de modelos que carecen de soporte, recomendan substituílos por outros, xa que o fabricante non ha sacar un parche para resolver este problema.
  • O segundo caso é relativo ao descubrimento dunha variante do malware Gafgyt descuberta polo equipo Unit42 de Paloalto Networks, e que toma o control dos routers para incorporalos a unha botnet que soe ser empregada en ataques de denegación de servizo contra compañías de videoxogos. Os equipos afectados por este malware son os routers ZYXEL P660HN-T1A, Huawei HG532 e os que teñen o Realtek RTL81XX Chipset. Un dos detalles curiosos do artigo é ver cómo os creadores do malware venden os servizos da botnet para realizar ataques a gusto de consumidor.
    Afortunadamente, neste caso as vulnerabilidades explotadas polo malware si teñen solución coas actualizacións de firmware dos fabricantes.

Pulse Security informaba nun artigo do descubrimento dunha vulnerabilidade que podería permitir a execución de código arbitrario modificando arquivos de partida gardada do xogo Untitled Goose Game. Un atacante con capacidade para introducir nun equipo un destes arquivos modificados podería executar calquera código no equipo obxectivo. Afortunadamente, informan de que xa saiu un parche que o corrixe.

Fugas de datos

Unha investigación realizada por Comparitech coa axuda de Bob Diachenko descubre a existencia dunha base de datos de Adobe sen protección de acceso contendo datos duns 15 millóns de perfís de usuario de Adobe Creative Cloud. Se ben o mesmo día que foi feito o descubrimento a base de datos foi retirada, estiman que puido estar ao redor dunha semana accesible de xeito aberto. Entre os datos que contiña, estaban o email, a data de creación da conta, os produtos de Adobe aos que estivo suscrito, o estado da suscrición, o Member ID, se é empregado de Adobe, a data do último acceso e o estado de pagamento da suscrición. Afortunadamente non contiña nin contrasinais nin datos dos medios de pagamento. O malo é que os usuarios expostos corren o risco de que se alguén con malas intencións obtivo os datos, poda vendelos ou empregalos para facer outro tipo de ataques, por exemplo, suplantando a Adobe e empregando os datos para dar veracidade á suplantación.

Krebs on Security informaba nun artigo de que tres das maiores empresas de rexistro de dominios de internet (NetworkSolutions.com, Register.com e Web.com) sufriran un acceso non autorizado a equipos da súa rede no mes de agosto, deixando expostos datos dos seus clientes. Se ben informan de que os datos de tarxetas de crédito atopábanse cifrados, sí se indica que outra información como nomes, direccións, teléfonos e emails puideron estar expostos. Como medida de seguridade -aínda que informan que as contrasinais estaban cifradas- solicitan aos clientes que cambien a súa contrasinal.

Malware

Comeza a haber cada vez máis ruido no relativo a un adware (malware que amosa publicidade de xeito malicioso) en Android denominado xHelper. Un artigo en español de Xataka Android fai un breve resumo da súa traxectoria e características a tenor dun recente estudo que Symantec publicaba sobre este malware no que falaban de 45.000 dispositivos infectados. Descoñécese a súa orixe, que vinculan a aplicacións descargadas de fontes non seguras, fora de Google Play, aínda que non descartan que haxa outras fontes como aplicacións malignas preinstaladas que descarguen esta aplicación. Unha vez instalada a aplicación, xHelper instálase como un servizo independente que amosa publicidade e que pode recibir ordes dun servidor de control externo. O peor deste malware é que se ben tempo atrás podía eliminarse reseteando o dispositivo a estado de fábrica, actualmente parece que aumentan os casos nos que, tras a reinstalación o malware reaparece ao pouco tempo. Symantec indica que están a investigar tanto a orixe como unha solución. Polo momento está a ter máis incidencia en Asia e Norteamérica.

Como curiosidade, incluímos este artigo de FireEye no que desvelan o funcionamento do malware MESSAGETAP orientado a infectar servidores de proveedores de telefonía móbil que almacenan SMS ata que o seu receptor está activo. Vinculan este malware co APT41, un grupo de ciberdelincuentes relacionados con traballos de ciberespionaxe para o goberno chinés.

Outros

The Register informaba nun artigo que Facebook presentou unha demanda contra a empresa israelí NSO Group por desenvolver un software (Pegasus) que aproveitando unha vulnerabilidade de WhatsApp (CVE-2019-3568, xa corrixida) permitía infectar os dispositivos símplemente facendo unha chamada á aplicación, e sen que fose precisa interacción algunha do usuario. A manobra puido afectar a uns 1.400 dispositivos, entre eles os de 100 civís. Mentres que NSO Group so respondeu indicando que so fabrica utilidades a disposición de gobernos e para a loita contra o terrorismo, varias organizacións sobre dereitos humanos acusan á organización de vixiar a xornalistas, avogados, disidentes e outros activistas de dereitos humanos.


¿Non ten antivirus e precisa asesoramento para elixir un e instalalo? ¿Necesita facer unha limpeza do seu sistema? ¿Ten poucos coñecementos de informática e gustaríalle aprender máis para evitar riscos habituais? Contacte con nos e informarémolo do que podemos facer para axudalo.

Mencións

Apoiamos aos creadores: por iso, facemos referencia a tódolos elementos de terceiros que empregamos para realizar este artigo:

Comentarios

Hidden Contact Form

Axudas á promoción do emprego autónomo

Operación cofinanciada pola Unión Europea

PO Fondo Social Europeo Galicia 2014-2020


Obter formación e un emprego de calidade

O FSE Inviste no teu futuro