@ Artellando e-solucións Solucións informáticas a medida

Novas de seguridade para usuarios domésticos - Semana do 25/11/2019

Ameazas

Threat Fabric informaba nun artigo da detección dun novo malware para teléfonos Android denominado Ginp. Unha das fontes de infección detectadas inicialmente era un anuncio en webs maliciosas solicitando a actualización de Flash Player. Unha vez instalado o malware, solicita permisos ao usuario para instalarse como aplicación de apoio á accesibilidade. Se o usuario lle concede eses permisos, a aplicación dispón de capacidade para darse permisos automáticamente, entre eles enviar SMSs e chamadas, ou ler SMSs sen interacción do usuario. Na súa última versión detectada, Ginp contén pantallas de suplantación de apps de banca electrónica de bancos españois (Caixa bank, Bankinter, Bankia, BBVA, EVO Banco, Kutxabank e Santander). Se Ginp detecta que a aplicación en primeiro plano é unha destas aplicacións de banca electrónica, coloca en primeiro plano a pantalla que a suplanta, capturando así os datos de acceso á banca electrónica. A súa capacidade para ler SMS permítelle facerse coas credenciais do segundo factor de autenticación enviado ao teléfono, facéndoa así máis perigosa todavía.

Bleeping Computer informaba nun artigo de que en 2019 o número de solicitudes de aceptación de notificacións maliciosas nos navegadores web aumentou nun 69%. O patrón que seguen determinados sites maliciosos consiste en solicitar a activación das notificacións para a continuación "bombardear" o equipo que as aceptou con notificacións de anuncios vinculados a outro tipo de fraudes online ou malware. Se no teu equipo están a aparecer continuamente ventás emerxentes con molestos anuncios, a solución está en acceder á configuración do navegador e borrar webs sospeitosas da lista de sitios para os que se aceptou a recepción de notificacións.

Derecho de la red informaba nun artigo que o 27 de novembro Prosegur víase afectada por causa do ransomware Emotet-Ryuk, o mesmo que afectara unhas semanas antes a Everis.

Esta é unha desas novas que nos convida a non empregar un servizo para autenticarse noutro. Polo que informa a CNBC nun artigo, as empresas OneAudience e Mobiburn estaban a ofrecer unhas librarías de desenvolvemento (SDK) que estaban a ser empregadas en varias apps, as cales, ao acceder ao servizo ofrecido por esas apps empregando unha conta de Facebook ou Twitter, a SDK podía obter datos privados dos perfís de Facebook e Twitter (nome de usuario, email, último tweet, sexo). Twitter recoñece que existía a posibilidade de que empregando esa libraría puidese facerse co control de contas, aínda que indica que non hai indicios de que iso chegase a ocorrer. Entre as aplicacións que empregaban a libraría están Giant Square e Photofy. Tanto Facebook coma Twitter informan que retiraron o permiso de acceso á citada libraría. As empresas involucradas deféndense indicando que en ningún caso estaban facendo uso ou almacenando ningún dos datos citados. OneAudience indica que a modificou para evitar esta posibilidade, mentres que Mobiburn comunicou que suspende a súa actividade para investigar o sucedido. Twitter recomenda revisar as apps ás que se lle dera acceso á conta de Twitter e en caso de non usalas ou non recoñecelas, retirar os permisos. Recomendamos facer o mesmo no caso de Facebook.

TrendMicro informaba nun estudo de que unha vulnerabilidade resolta en WhatsApp (a correspondente ao CVE-2019-11932, solucionada na actualización á versión 2.19.244 ), relacionada coa libraría de código android-gif-drawable (empregada para amosar GIFs animados en Android) podería seguir afectando todavía a milleiros de aplicacións. Segundo unha análise realizada por TrendMicro, detectaron máis de 3.000 aplicacións en Google Play cunha versión da libraría afectada pola vulnerabilidade, permitindo que a visualización de GIFs poda executar código malicioso insertado no GIF.

Fugas de datos

FACUA informaba nun artigo dunha fuga de datos producida no fabricante de telefonía móbil OnePlus. Polo que indican, detectaron un acceso non autorizado aos seus servidores, concretamente a información relacionada con pedidos dalgúns usuarios. A información exposta podería conter nome e apelidos, dirección de email e dirección de envío dos pedidos. Indican que non foron expostos datos bancarios nin contrasinais. Os afectados, que recibirán notificación, poderían ser vítimas de tentativas de fraude de tipo spam ou phishing empregando os datos dos que se apropiaron.

Bleeping Computer anunciaba nun artigo dun acceso non autorizado aos servidores de Adobe Magento Marketplace descuberto o pasado 21 de novembro. Descoñécese o número de contas de usuario afectadas e o sistema empregado polo intruso. Tan so que os datos expostos son nomes, email, MageID, direccións de envío e cobro, e números de teléfono. Os datos bancarios ou de tarxetas de crédito non foron expostos. Recomendan por seguridade manter as plataformas Magento actualizadas, e empregar periódicamente a Security Scan Tool dispoñible no Security Center.

Outros

Data Viper publicaba no seu blog o descubrimento dunha base de datos desprotexida que contiña 4TB de datos, correspondentes a 4.000 millóns de contas de usuario, relacionadas con ao redor de 1.200 millóns de persoas (todo un record). A orixe dos datos parece provir de dúas compañías de "enriquecemento de datos" (People Data Labs e OxyData.io). Segundo comentan, o procedemento de enriquecemento de datos consiste en, a partires de datos básicos dunha persoa, ir sumando datos de distintas fontes (páxinas web, redes sociais, ...) ata crear un perfil complexo. A base de datos contén nomes, direccións, teléfonos, emails, O máis curioso é que as dúas compañias indican que a base de datos non pertence a ningún dos seus servidores. Tras ler un pouco máis sobre o caso, xa que nos preocupaban as implicacións de semellante cantidade de datos, non se pode considerar como fuga xa que, aparentemente, tódolos datos foron recabados de fontes públicas, ou en todo caso, so existen dúbidas respecto ao abuso das condicións en que foron cedidos os datos. De feito, choveron críticas en Twitter (ver comentarios deste tweet) por anunciar unha enorme fuga de datos que rematou sendo unha colección deste tipo. Aínda así, a pesares de non conter contrasinais ou datos bancarios, unha compilación de datos semellante pode ser empregada para realizar suplantacións de identidade, ou tentativas de fraudes online como phishing, SIM swapping, etc. Isto debería darnos que pensar á hora de compartir datos privados razonablemente sensibles nas redes sociais.

¿Non ten antivirus e precisa asesoramento para elixir un e instalalo? ¿Necesita facer unha limpeza do seu sistema? ¿Ten poucos coñecementos de informática e gustaríalle aprender máis para evitar riscos habituais? Contacte con nos e darémoslle información sobre o que podemos facer para axudar.

Mencións

Apoiamos aos creadores: por iso, facemos referencia a tódolos elementos de terceiros que empregamos para realizar este artigo:

Comentarios

Hidden Contact Form

Axudas á promoción do emprego autónomo

Operación cofinanciada pola Unión Europea

PO Fondo Social Europeo Galicia 2014-2020


Obter formación e un emprego de calidade

O FSE Inviste no teu futuro