@ Artellando e-solucións Solucións informáticas a medida

Novas de seguridade para usuarios domésticos - Semana do 18/11/2019

Actualizacións

O INCIBE informa nunha alerta da actualización da plataforma Moodle. Afecta ás seguintes versións:

  • 3.7 - 3.7.2 → 3.7.3
  • 3.6 - 3.6.6 → 3.6.7
  • 3.5 - 3.5.8 → 3.5.9
Resolve varias vulnerabilidades de tipo cross-site scripting (XSS), unha de redirección, e outras.

Ameazas

Segundo publicou The Register nun artigo, a tenda online de roupa e complementos macys.com sufriu un ataque que permitiu a instalación na súa web do malware Magecart, empregado para roubar números de tarxeta de crédito. O malware foi insertado na páxina de realización de pedido (checkout), e na páxina My Wallet (que permite xestionar medios de pago dunha conta). Sospeitan que o malware estivo a funcionar entre o 8 e o 15 de outubro, momento no que foi eliminado. Os datos potencialmente afectados son nome e apelidos, dirección, teléfono, email, número de tarxeta de crédito, código CVV da tarxeta, data de caducidade da tarxeta, sempre e cando foran introducidos nas datas nas que estivo o malware instalado. Recomendan aos afectados estar pendentes das operacións realizadas coas súas tarxetas, ou preferiblemente cancelalas e solicitar números novos. Decidimos informar deste caso dado que macys.com publicita na súa web que fai envíos a España.

FACUA informaba nun artigo de que unha vulnerabilidade en WhatsApp nas versións Android < 2.19.274, iOS < 2.19.100, Enterprise Client < 2.25.3, Windows Phone ≤ 2.18.368, Business Android < 2.19.104, Business iOS < 2.19.100 que permitiría que arquivos maliciosos disfrazados de vídeos mp4 e que poderían permitir a execución de código malicioso no terminal móbil. O problema foi resolto nunha actualización do 3 de outubro. Recomendan revisar que a actualización foi instalada.

Varios diarios informaban dun ataque informático na Deputación de Ourense que permitíu ao atacante desviar centos de miles de euros en subvencións a contas bancarias. Segundo El Confidencial, se ben o receptor dos cartos foi detido e posto a disposición xudicial, a versión do seu avogado é que non foi o responsable do ataque, senón que recibiu comunicación do atacante solicitando a inversión de certas sumas de diñeiro que resulta, proviñan da Deputación. La Voz de Galicia indica que os efectos do ataque afectaron a preto de 700 traballadores que poderían ver comprometidos os seus datos personais. Os feitos seguen a ser investigados.

Unha investigación realizada por Checkmarx sinálanos a importancia de manter tódalas aplicacións dos nosos dispositivos móbiles actualizadas, incluída a da cámara. Esta investigación descubría que en Android, a aplicación de cámara de Google, así como a de Samsung, tiñan unha vulnerabilidade que permitía que unha terceira aplicación maliciosa instalada no móbil puidese tomar control dela, permitindo tomar fotos e grabar audio e vídeo, aínda que esta aplicación maliciosa non tivese permisos para empregar a cámara e o micrófono. Para demostralo, realizaron unha aplicación que era capaz de todo o citado, e estableceron comunicación con Google. Indican que a vulnerabilidade foi resolta en xullo, e que tanto Google como Samsung publicaron actualizacións que a solucionaban.

Segundo un artigo de ZDNet, Microsoft veuse na obriga de publicar un artigo para calar falsos rumores sobre que Microsoft Teams estaba a ser o punto de entrada de ataques de ransomware aproveitando a vulnerabilidade do protocolo de escritorio remoto (RDP) denominada BlueKeep. Polo que parece, unha especulación en Tweeter xerou unha onda de rumores neste sentido, e tras o ataque a Everis e Cadena SER. Expertos confirman que os ataques que aproveitan BlueKeep usando Metasploit detectados redúcense a aplicacións de criptominería e son unha minoría. A maioría débense a ataques de forza bruta que tentan adiviñar a contrasinal do servizo de escritorio remoto.

Fugas de datos

TechCrunch informaba nun artigo de que a empresa Wizards of the Coast, que desenvolveu o xogo Magic: The Gathering expuxo nun servidor sen medidas de seguridade unha copia de seguridade dunha base de datos. Sospeitan que a data de publicación foi a primeiros de septembro, e afecta a 452.634 xogadores, así como persoal da empresa. Os datos expostos inclúen nomes, nomes de usuario, direccións de email e data de creación das contas, así como as contrasinais que se atopaban ofuscadas.

VPN Mentor informa nun artigo do descubrimento dunha fuga de datos en Gekko Group, unha compañía de Accor Hotels que xestiona unha das plataformas máis importantes de xestión de reservas hoteleiras en Europa. Segundo indica o artigo, a compañía expuxo sen protección unha base de datos de 1TB. Non se especifica canto tempo podía levar en liña, tan so que notificado o seu descubrimento o 7/11 foi retirada o 13/11. Entre os paises con clientes afectados está España. Foron expostos datos obtidos de plataformas como Occius, Booking.com e Hotelbeds.com. Entre os datos expostos están nomes, direccións de email, direccións, datas de viaxe, hoteis de destino, prezos de estadía ... incluídos datos de menores de idade. A base de datos tamén tiña detalles de facturas dalgunas reservas contendo información de tarxetas de crédito tanto de axentes coma de clientes finais. Tamén se atoparon contrasinais en texto sen cifrar de contas de acceso ás plataformas do grupo Gekko: como curiosidade, indican que entre elas estaba a conta da OMS na plataforma Telda Travel. En canto a seguridade, as consecuencias máis graves poderían ser para os clientes do grupo Gekko, polo risco de acceso ás contas e as consecuencias derivadas. Para os viaxeiros afectados, existe o risco asociado de calquera fuga de datos, xa que a información podería ser empregada noutro tipo de ciber delitos (suplantación de identidade, estafas, envío de malware, ...)

Malware

Bleeping Computer, no seu informe semanal sobre ransomware publica, entre outras, as seguintes novas interesantes:

  • Ferramentas para descifrar ataques ransomware: Hakbit, TurkStatik, Jigsaw
  • Campaña de spam con Buran ransomware en arquivos IQY (Microsoft Excel Web Query). Recomendan bloquear este tipo de ficheiros, xa que permiten a execución de calquera comando nun equipo. O artigo da instruccións para levar a cabo o bloqueo. [Máis información]
  • Campaña con Cyborg ransomware alertando dunha falsa vulnerabilidade en Windows. Afortunadamente o axunto co malware ten extensión .jpg, o que impide a súa execución inmediata ao abrilo. Ainda así o arquivo é perigoso por conter un executable co ransomware. [Máis información]


¿Non ten antivirus e precisa asesoramento para elixir un e instalalo? ¿Necesita facer unha limpeza do seu sistema? ¿Ten poucos coñecementos de informática e gustaríalle aprender máis para evitar riscos habituais? Contacte con nos e informarémolo do que podemos facer para axudalo.

Mencións

Apoiamos aos creadores: por iso, facemos referencia a tódolos elementos de terceiros que empregamos para realizar este artigo:

Comentarios

Hidden Contact Form

Axudas á promoción do emprego autónomo

Operación cofinanciada pola Unión Europea

PO Fondo Social Europeo Galicia 2014-2020


Obter formación e un emprego de calidade

O FSE Inviste no teu futuro