@ Artellando e-solucións Solucións informáticas a medida

Novas de seguridade para usuarios domésticos - Semana do 02/12/2019

Actualizacións

Mozilla actualizou os seguintes produtos:

Nvidia publica actualizacións de seguridade que resolven vulnerabilidades graves para o Tegra Linux Driver Package (LT4) para os chips Jetson AGX Xavier, TK1, TX1, TX2 e Nano. O hardware afectado atópase en sistemas de entretemento de vehículos Mercedes-Benz, computadoras de abordo de vehículos autónomos de Bosch, Chromebooks de Acer e HP, tablets Android, consolas Nintendo Switch e sistemas Magic Leap 1. As vulnerabilidades poderían permitir ataques de denegación de servizo e execución de código con privilexios de administrador. Máis detalles neste artigo de Bleeping Computer.

Ameazas

A nova máis destacada en canto a ameazas é StrandHogg: unha vulnerabilidade que afecta a tódolos sistemas Android, incluída a versión 10, e para a que Google todavía non publicou solución. Deuse a coñecer a raíz dos resultados dunha investigación realizada por Promon Security, e coñecendo o nome do grupo de tarefas doutra aplicación calquera, permitiría a un actor malicioso desenvolver apps que terían capacidade para colocarse no mesmo grupo de tarefas e mesmo pechar a aplicación orixinal, podendo suplantala con facilidade, e sen ser preciso dispoñer de permisos de superusuario. Unha vez "suplantada" a aplicación orixinal, poderían solicitar permisos facéndose pasar por ela, podendo así gravar audio e vídeo, coñecer a localización, acceder a ficheiros e fotos, chamadas, SMSs, ... ou roubar nomes de usuario e contrasinais. O peor do asunto é que xa se detectaron 36 casos de apps maliciosas que estarían a empregar este método. Se ben estas apps non se atopan en Google Play, sí se achaban aplicacións aparentemente inofensivas que dirixían ao usuario a descargar as apps maliciosas de outras fontes externas. Recomendamos moita precaución á hora de instalar novas aplicacións de orixe dubidosa, ou de seguir ligazóns de descarga que conviden a instalar ficheiros .APK, xa que poderían poñer en risco os seus datos, ou os seus cartos (en caso de manexar aplicacións de banca electrónica no seu móbil) -

BlackDirect é unha vulnerabilidade descuberta por CyberArk durante unha investigación realizada en conxunto con Microsoft, asociada a Microsoft OAuth 2.0 e Azure que permitiría executar accións cos permisos do usuario. Trátase dunha vulnerabilidade de interese para desenvolvedores de aplicacións na nube de Microsoft (Azure), pero en caso de aplicacións mal configuradas podería accederse a recursos de Azure cos mesmos permisos que un usuario. Estas aplicacións poden incluír unha serie de dominios de confianza aos que dar un token de acceso sen ter que autenticarse. Un actor malicioso que soubese deles podería rexistralos ao seu nome e colocar alí aplicacións web maliciosas que recibirían eses tokens e que permitirían operar coma un usuario. O principal problema, que xa foi resolto por Microsoft, é que varias das súas aplicacións na nube (Portfolios, 365 Secure Score e Microsoft Service Trust) tiñan entre os seus dominios de confianza varios que non estaban rexistrados. No caso das aplicacións desenvolvidas por terceiros, segue a existir ese risco, polo que se recomenda que se revise a existencia destes dominios de confianza e a súa propiedade, así como que as aplicacións operen cos mínimos permisos necesarios para minimizar o impacto en caso de acceso indebido. https://www.cyberark.com/threat-research-blog/blackdirect-microsoft-azure-account-takeover/

De interese para propietarios e desenvolvedores de tendas online: a compañía Sanguine Security, que desenvolveu plugins con proteccións de seguridade para tendas online como Magento, PrestaShop, ... advirte que atopou varias páxinas con dominios que pretendían suplantar o seu, e que ofrecían plugins de seguridade, pero contaminados co malware de roubo de datos de tarxetas de crédito Magecart.

Ollo, xogadores: Bleeping Computer informaba nun artigo do descubrimento de varios sitios web suplantando webs oficiais de Steam que ofrecen skins gratuítos para xogos desta plataforma, coa fin de roubar as credenciais de contas de usuarios.

Bleeping Computer informaba noutro artigo sobre a web intervpn.pro, que pretendía suplantar a VPNPRO, proveedor de solucións VPN, e ofrecía a descarga dos troianos Vidar e CryptBot (especializados en roubo de contrasinais) camuflados nun suposto programa para dar servizo de VPN:

Para usuarios de Linux empregando VPN: os investigadores William J. Tolley, Beau Kujath e Jedidiah R. Crandall da Universidade de Novo México descobren unha vulnerabilidade de VPN que afecta á maioría de sistemas Linux actualizados, e que permitiría inxectar paquetes nunha conexión VPN e secuestrala. Aínda que non existe solución, aportan varias medidas para mitigar a vulnerabilidade.

Para desenvolvedores en Python. Lukas Martini informaba en GitHub do descubrimento de dous paquetes maliciosos en PyPI (Python Package Index) que pretendían suplantar paquetes con librarías lexítimas (python3-dateutil e jeIlyfish suplantando dateutil e jellyfish). O obxectivo destas librarías era roubar claves de SSH e GPG dos equipos nos que estiveran executándose. Polo que indica Bleeping Computer nun artigo, os paquetes levaban no índice dende decembro de 2018.

Malware

Trend Micro publicaba unha investigación sobre o malware denominado CallerSpy, ofrecido en webs que publicitan unha aplicación inexistente de chat de Google (Chatrious) que contén o malware. Actualmente so está sendo ofrecido para Android na páxina de descarga (www.gooogle.press). Unha vez instalado non funciona como chat, pero permite a un axente externo obter a listaxe de chamadas, SMSs, contactos e ficheiros do teléfono, así como capturas de pantalla, audio e localización.

BlackBerry Cylance publicou os resultados dunha investigación sobre o malware PyXie RAT, un troiano desenvolvido en Python e oculto nun xogo de tetris de código aberto. Unha vez instalado, un actor externo podería capturar as pulsacións do teclado, obter información do sistema e da rede do equipo infectado, empregalo como proxy ou servidor WebDAV, tomar capturas de pantalla, vídeos, obter contrasinais, ...

Bleeping Computer informaba nun artigo sobre Socelars, un troiano que se distribúe na aplicación PDFreader, un suposto editor de PDFs gratuíto, e que tenta roubar as cookies de sesión de Facebook e Amazon. Se ben no caso de Amazon a cookie de acceso é enviada a un servidor, no caso de Facebook emprega a cookie para acceder ás contas de usuario e extraer datos persoais e de tarxetas de crédito, que son enviados posteriormente a ese servidor.

Resumo de eventos relacionados con ramsomware segundo Bleeping Computer, que de xeito resumido fala da aparición de variantes de Rote STOP, Crypto Scarab, Roger Dharma, RedRum, Righ Stop, BlackHeart, b1 Paradise, e da aparición de Zeppelin e DeathRansom (este último especialmente virulento e sobre o que ofrecen unha guía de axuda no seu foro )

Fugas de datos

Motherboard, a sección de tecnoloxía de Vice.com, informaba do descubrimento na dark web dun anuncio de venda de datos de 21 millóns de perfís de usuario do servizo de streaming musical Mixcloud, polo que o anunciante solicita 0.5 bitcoins (ao redor de 4.000$). O vendedor aportou unha mostra de 1.000 perfís que conteñen direccións de email vinculadas a contas. Segundo informou a propia Mixcloud, poderían estar afectados datos como direccións de email, direccións IP, e contrasinais cifradas. Neste último caso informan que deben ser poucas xa que a maioría dos seus usuarios acceden empregando a conta de Facebook. Aínda que as mesmas se atopan cifradas, recomendan cambialas, sobre todo en caso de que sexan empregadas noutros servizos.

Os clientes da tenda de roupa deportiva do Reino Unido Sweatie Betty que fixeran compras entre o 19 de novembro e o 27 de novembro deberían estar preocupados: segundo informa Bleeping Computer nun artigo, a tenda online foi infectada co malware de roubo de datos de tarxetas de crédito Magecart, polo que os seus datos poderían terse visto afectados. En tal caso, recomendan poñerse en contacto co banco emisor da tarxeta para informar do feito.


¿Non ten antivirus e precisa asesoramento para elixir un e instalalo? ¿Necesita facer unha limpeza do seu sistema? ¿Ten poucos coñecementos de informática e gustaríalle aprender máis para evitar riscos habituais? Contacte con nos e informarémolo do que podemos facer para axudalo.

Mencións

Apoiamos aos creadores: por iso, facemos referencia a tódolos elementos de terceiros que empregamos para realizar este artigo:

Comentarios

Hidden Contact Form

Axudas á promoción do emprego autónomo

Operación cofinanciada pola Unión Europea

PO Fondo Social Europeo Galicia 2014-2020


Obter formación e un emprego de calidade

O FSE Inviste no teu futuro