Insider, un ataque inesperado

Conoce paso a paso algunas maneras de detectar un Insider y como prevenir fuga de información

La seguridad informática, también conocida como ciberseguridad, consiste en la protección de las infraestructuras tecnológicas de una organización, así como de todos los datos contenidos y circulantes. Contar con una aplicación de ciberseguridad que proteja los datos de la empresa es hoy en día imprescindible, tanto por los efectos que pueda tener en el propio negocio como por la reputación de cara a los clientes.

Insider, un ataque inesperado.

Conoce paso a paso algunas maneras de detectar un Insider y como prevenir fuga de información.

DLP Safetica - Line-Securesoft - Seguridad Informática

Maximiliano Cantis

Chief officer Safetica

Riesgos de seguridad informática – Line Securesoft – 15 de marzo de 2022

DLP Safetica - Line-Securesoft - Seguridad Informática

Juan López

Product Manager Safetica

Conoce paso a paso algunas maneras de detectar un Insider y como prevenir fuga de información.

Insider, un ataque inesperado
Line Securesoft - Safetica LATAM - Juan López, Johanna Cortés, Armando Cortés, Johana Pinzón y Maximiliano Cantis

Productos Seguridad informática

RealVNC

VNC Connect es un software de pantalla compartida que permite establecer una conexión con un equipo remoto situado en cualquier parte del mundo

Safetica ONE

Safetica mantiene los datos críticos en la empresa. Controla los dispositivos de los empleados que se utilizan para trabajar. Ningún dato que se encuentre en la zona protegida

Noticias Seguridad informática

¿El antivirus gratis es suficiente para proteger tu equipo?

Para realmente proteger o tener un mayor control de los equipos, es importante tener en cuenta cosas básicas como. El antivirus gratis es suficiente para proteger tu equipo.

¿Aun no sabes cómo medir la productividad en el teletrabajo?

¿Cómo controlo que mi producción no baje?, o en caso contrario mis colaboradores no se extralimiten con su horario laboral?, es necesario ser…

Grooming problemática que crece durante la cuarentena

Varios países han reportado un incremento de los casos de grooming durante el período de confinamiento. A raíz de la pandemia que tiene como protagonista al COVID-19

¿El antivirus gratis es suficiente para proteger tu equipo?

El antivirus gratis es suficiente para proteger tu equipo

La mayoría de los usuarios de internet ya sea a través del ordenador en el caso de temas laborales o en el smartphone para entretenimiento, uso de redes o simplemente comunicarse tiene información básica acerca de las amenazas que se encuentran en la red, la mayoría tienen mediano uso de términos como “hacker o virus informático”.

Partiendo de ello, la mayoría de los usuarios en su afán de protegerse realizan la descarga de Antivirus gratis, los cuales, por supuesto, pueden ayudar, pero en general sus funciones de protección son limitadas.

Y que hacer para elegir un antivirus que proteja mi información sensible…

El antivirus gratis es suficiente para proteger tu equipo

Para realmente proteger o tener un mayor control de los equipos, es importante tener en cuenta cosas básicas como:

  • Ser consciente de la información sensible que revisa, descarga y utiliza en el dispositivo, con esa base es más fácil adquirir una solución adecuada a la necesidad, partiendo desde versiones elementales, hasta llegar a obtener soluciones robustas incluso acompañadas de herramientas de cifrado, todo ajustado a la necesidad del usuario.

Ejemplo: Si es un ejecutivo de alto rango la necesidad va a estar orientada a una mayor protección, mientras que si el uso es solamente entretenimiento o comunicación básica la solución puede ser más sencilla.

Todos los días hay nuevas técnicas de Ciberataque…

  • Asegurarse de estar usando la última versión del antivirus, ya que frecuentemente se están actualizando las bases de datos con los nuevos virus informáticos y ciberataques recientes.

En cualquier caso, consultar a un profesional siempre es la opción más segura para determinar que se ajusta a la necesidad de usuario.

Proteger tus equipos de una forma fácil y segura, es lo nuestro. 

Información relacionada:

Productos

Instagram

Productos Seguridad informática

ANTIVIRUS ESET Endpoint Protection Advanced

Además de las características de seguridad que incorpora ESET Endpoint Protection Standard, la versión avanzada cuenta con un potente control web, cortafuegos personal y filtro antispam

Noticias Seguridad informática

¿Aun no sabes cómo medir la productividad en el teletrabajo?

¿Cómo controlo que mi producción no baje?, o en caso contrario mis colaboradores no se extralimiten con su horario laboral?, es necesario ser…

Grooming problemática que crece durante la cuarentena

Varios países han reportado un incremento de los casos de grooming durante el período de confinamiento. A raíz de la pandemia que tiene como protagonista al COVID-19

¿Aun no sabes cómo medir la productividad en el teletrabajo?

Aun no sabes cómo medir la productividad en el teletrabajo

En tiempos de cambio dónde se produjo un avance brusco y acelerado en el ¿cómo, donde y cuándo se trabaja?, también cambia el ¿qué, cómo y cuándo mido?

#TeletrabajoColombia

Ahora que ya no veo a mis colaboradores 8 horas en su puesto de trabajo, si ya no hay un inicio a las 8 am y una salida a las 5 pm, como controlo que mi producción no baje?, o en caso contrario mis colaboradores no se extralimiten con su horario laboral?, es necesario ser claros en este punto que los dos escenarios son perjudiciales para la organización, el primero tal vez sea el más práctico y común, sin embargo, el exceso de trabajo y cortas jornadas de descanso pueden afectar la salud  mental y física de los colaboradores y como líderes es importante llegar a un punto de equilibrio, en el cual pueda llevar mis limites de productividad en un indicador sano.

#Teletrabajo

Aun no sabes cómo medir la productividad en el teletrabajo

Es aquí donde las herramientas tradicionales de medición no llenan las expectativas y no logran cumplir con su objetivo. Afortunadamente encontramos herramientas en las cuales podemos monitorear toda la actividad que ocurre en los equipos, los programas usados, el tiempo de uso y actividad, además de generar reglas de uso, con esta información es más fácil revisar indicadores, generar acciones y mejorar continuamente.

¡¡¡Recuerda lo que se registra, se puede controlar y lo que se controla se puede mejorar!!!

Conoce la herramienta que te brindará un informe general de la navegación por web y uso de programas asignados que manejan los usuarios.

Productos Seguridad informática

RealVNC

VNC Connect es un software de pantalla compartida que permite establecer una conexión con un equipo remoto situado en cualquier parte del mundo

Safetica ONE

Safetica mantiene los datos críticos en la empresa. Controla los dispositivos de los empleados que se utilizan para trabajar. Ningún dato que se encuentre en la zona protegida

Noticias Seguridad informática

Grooming problemática que crece durante la cuarentena

Varios países han reportado un incremento de los casos de grooming durante el período de confinamiento. A raíz de la pandemia que tiene como protagonista al COVID-19

RealVNC

VNC Connect es un software de pantalla compartida que permite establecer una conexión con un equipo remoto situado en cualquier parte del mundo, ver su pantalla en tiempo real y controlarlo como si uno se encontrará frente a él.

VNC Connect es para toda la organización. El acceso remoto permite que los compañeros, proveedores y clientes se comuniquen de una forma más eficaz, acaba con las barreras y estimula el crecimiento.

  • Mucho más que una simple herramienta para el departamento de informática
  • Proporcione una estrategia de acceso remoto consolidado para toda su empresa

VNC Connect cubre todos los casos de uso de acceso remoto con una única suscripción. No hace falta comprar, implementar, administrar ni asegurar productos o módulos separados.

Noticias sobre seguridad informática

Grooming problemática que crece durante la cuarentena

Varios países han reportado un incremento de los casos de grooming durante el período de confinamiento. A raíz de la pandemia que tiene como protagonista al COVID-19

Información

Grooming problemática que crece durante la cuarentena

Grooming

A raíz de la pandemia que tiene como protagonista al COVID-19, mucho ha cambiado en nuestra rutina diaria. A partir de las medidas de aislamiento social promovidas en una gran cantidad de países como medida para prevenir el avance acelerado en la tasa de contagios, las personas se han visto obligadas a realizar muchas de sus actividades diarias de manera remota, como trabajar (aquellos que pueden hacerlo remotamente), estudiar o recrearse. En este contexto, una problemática que según diversas fuentes y de distintos países ha incrementado durante el período de cuarentena son los casos de Grooming.

Varios países han señalado que durante esta etapa el tráfico de Internet se ha incrementado. En este sentido, datos de la Cámara Argentina de Internet demustran que el aumento en el tráfico de Internet creció un 25% durante los primeros días de haberse decretado el aislamiento social preventivo y obligatorio. Algo similar ocurrió en España, con un incremento que varía entre el 25% y hasta el 90% según datos proporcionados por diferentes compañías que ofrecen servicio de Internet en aquel país. Por su parte, en México el crecimiento se estima que ha sido en el entorno del 40%.

Y junto a este crecimiento en el tráfico de Internet, algo que lamentablemente también creció durante el período de confinamiento son los casos reportados de Grooming. En Argentina, por ejemplo, según informó el Ministerio Público Tutelar de la Ciudad de Buenos Aires (MPT) las denuncias por casos de grooming aumentaron en un 30%. Según publicó a través de su cuenta de Twitter el abogado especializado en delitos informáticos Daniel Monastersky, los ciberdelitos en Argentina crecieron un 500% durante la cuarentena, estando los casos de grooming, la explotación sexual infantil y la difusión de imágenes íntimas entre los delitos más reportados. En España por su parte, la Guardia Civil detectó un crecimiento del 507% en el tráfico de videos pedófilos.

Lectura relacionada: Grooming, un riesgo para menores en Internet al que se debe prestar atención

Como era de esperarse, en tiempos de confinamiento como el que estamos atravesando, para la mayoría de las personas se torna casi en obligatorio estar conectado a Internet, y los más chicos no son la excepción. Esta hiperconectividad reportada aumenta el riesgo de exposición a los acosadores, lo que ha llevado a que en países como ArgentinaChile o España, entre otros, se hayan lanzado campañas que buscan prevenir casos de grooming durante la cuarentena.

Ante este contexto que no hace más que poner de manifiesto una problemática que existe más allá de este particular momento que estamos atravesando, cabe destacar que varios países han elaborado material de difusión para concientizar sobre esta problemática. En Argentina, por ejemplo, el Ministerio de Justicia y Derechos Humanos difundió guías didácticas que abordan la problemática del grooming  con el objetivo de concientizar y prevenir estas situaciones en el contexto del aislamiento social. Similar es el caso de España, donde desde el IS4K ha promocionado campañas de concientización y difundido una guía de actuación sobre el ciberacoso para padres y educadores. En Chile también se hizo referencia sobre esta problemática en estos tiempos de pandemia.

La difusión de información acerca de cómo abordar esta problemática sigue siendo escaza en relación a la cantidad de delitos y nivel de conocimientos de los ciudadanos promedio. Asimismo, no todos los países cuentan con planes concretos para hacerle frente al grooming y en algunos casos ni siquiera está contemplado dentro de la propia legislación.

Lectura relacionada: 5 consejos para hablar con los chicos de privacidad y seguridad en Internet

Tal como explica la fiscal Daniela Dupuy, a cargo de la unidad fiscal especializada en delitos y contravenciones informáticas correspondiente al ministerio publico fiscal de Argentina, en su manual de procedimiento para combatir el cibercrimen en cuarentena, los delitos como el  grooming (acoso y abuso sexual de niños/as y adolescentes por medios cibernéticos) no son nuevos, aunque a cada hora se tecnifican y especializan más a partir de los cambios de comportamiento de las sociedades y las tecnologías.

Lamentablemente, estas prácticas se basan en comportamientos que se han dado históricamente en las sociedades y debemos comprender que forman parte de la naturaleza humana. Lo mismo podríamos decir de prácticas como el phishing (fraude mediante el cual se apoderan de información confidencial de la víctima o suplanta su identidad para engañar a los usuarios y robar información sensible), pues también responde a conductas humanas por demás conocidas que a lo largo de la historia que han ido evolucionando e interpelando a las sociedades desde su punto de vista ético, moral, político, tecnológico, e incluso médico.

En este sentido, en la actualidad se hace evidente que el soporte (tecnológico) mediante el cual se ejecutan este tipo delitos crece y se adapta muy rápido a las necesidades de los cibercriminales, o por lo menos lo suficiente para que muchos que no conocen las tecnologías y sus funcionamientos queden al margen de un abordaje sano, seguro y responsable.

Una problemática que necesita del esfuerzo de todos

Por otra parte, el avance exponencial de la tecnología propone un glosario que hoy circula entre los cibernautas que muchas veces resulta poco claro y/o que no logra darle visibilidad a la problemática, ya sea por la universalidad de la lengua angloparlante que deja afuera a muchos no angloparlantes, o bien por una cuestión generacional que deja a muchas personas al margen de su comprensión. Pese a esta situación, si bien existen estupendas iniciativas desde algunos gobiernos y organizaciones que realizan campañas de educación y concientización, la difusión sigue siendo poca, obligándonos a los individuos a tomar el desafío aprender y educar como algo personal; a poner las cosas en contexto, y a ponernos en contexto, reconociendo nuestras vulnerabilidades y aportando nuestro conocimiento al resto.

Aunque una vieja frase dice que el viento llega sin pedir permiso, es cierto que se hace evidente la necesidad de un aumento de la educación y concientización respecto al tema, sin dudas la responsabilidad es de todos, y hay muchos factores que abordar. La exigencia que propone la tecnología es un hecho para usuarios y profesionales, como así también es un hecho que la justicia de los países requiere más herramientas de hecho y derecho para abordar estas formas de criminalidad que avanzan y se superan a sí mismas en forma constante.

 Conclusión

Sin dudas, la gran conclusión es la evidente necesidad de capacitarnos; que necesitamos comprender para poder protegernos y acompañar de la mejor manera a quienes tenemos a nuestro lado. Asimismo, comprender también que más allá de este particular momento de hiperconectividad, que sin dudas genera un escenario propicio para los abusadores, cualquier chico está expuesto a ser víctima de grooming.

Evidentemente, este tipo de delitos no conoce de tendencias ni de modas. Estas prácticas suceden a diario y podemos afirmar que la lucha difícilmente acabará, ya que como lo hemos destacado antes, lamentablemente son conductas propias de nuestra especie, y en todo caso, podemos aspirar a estar lo más a la altura de la situación spara enfrentarlas. Hoy, siendo optimistas, podemos soñar con que se logre cierta homogenización de las generaciones y estados que nos permitan disfrutar de una mayor igualdad y estabilidad; aunque debemos asumir que llegado ese momento probablemente surja algún nuevo evento que interpele nuevamente nuestras bases de conocimientos y reglas de convivencia, obligándonos nuevamente a reflexionar sobre nuestros conocimientos, sobre nuestros comportamientos, y cuán importante y necesario es el acto de aportar desde lo individual. Por lo tanto, comprender nuestro rol, informarnos y ser responsables al informar resulta muy importante. Cada uno de nosotros solo es un ladrillo que compone este inmenso castillo en el cual convivimos, pero a ese castillo lo construimos entre todos y tarde o temprano  todos necesitamos del otro.

Lectura relacionada: 10 principales amenazas que enfrentan niños y adolescentes en Internet

Tomado de Welivesecurity

Productos Seguridad informática

ANTIVIRUS ESET Endpoint Protection Advanced

Además de las características de seguridad que incorpora ESET Endpoint Protection Standard, la versión avanzada cuenta con un potente control web, cortafuegos personal y filtro antispam

Noticias Seguridad informática

Winnti continúa apuntando en la industria de los videojuegos

ESET descubre nuevo backdoor modular, denominado PipeMon, utilizado por el Grupo Winnti en ataques a compañías de videojuegos MMO.

Líderes mundiales hacen un llamado para detener los ciberataques al sector de la salud

Más de 40 líderes mundiales llaman a los gobiernos a tomar medidas para detener los ciberataques a instituciones vinculadas con el sector de la salud en el contexto actual por la pandemia…

Winnti continúa apuntando en la industria de los videojuegos

El Gupo Winnti continúa apuntando a la industria de los videojuegos con nuevo backdoor

ESET descubre nuevo backdoor modular, denominado PipeMon, utilizado por el Grupo Winnti en ataques a compañías desarrolladoras de videojuegos MMO.

En febrero de 2020, descubrimos un nuevo backdoor modular al que llamamos PipeMon. Persistiendo como un procesador de impresión, este backdoor fue utilizado por el Grupo Winnti contra varias compañías que desarrollan videojuegos multijugador online masivos (MMO, por sus siglas en inglés) con sede en Corea del Sur y Taiwán. Los videojuegos desarrollados por estas compañías están disponibles en populares plataformas que cuentan con la participación de miles de jugadores de manera simultánea.

En al menos una oportunidad, los operadores de este malware lograron comprometer un sistema de compilación (build system) de una de sus víctimas, lo que podría haber llevado a un ataque de cadena de suministro al permitir a los atacantes troyanizar los ejecutables del juego. En otro caso, los servidores del videojuego fueron comprometidos, lo que podría haber permitido a los atacantes, por ejemplo, manipular las divisas del propio juego para obtener ganancias financieras.

El Grupo Winnti, activo desde al menos 2012, es responsable de llevar adelante ataques de cadena de suministro de alto perfil contra la industria del software, lo que llevó a la distribución distintos software troyanizados (como CCleaner , ASUS LiveUpdate, así como múltiples videojuegos) que luego eran utilizados para comprometer a más víctimas. Recientemente, investigadores de ESET también descubrieron una campaña del Grupo Winnti dirigida a varias universidades de Hong Kong en la que utilizaron los malware ShadowPad y Winnti.

Sobre el nombre del “Grupo Winnti”:

Hemos elegido mantener el nombre “Grupo Winnti”, ya que es el nombre que se utilizó por primera vez para identificar a este grupo por Kaspersky, en el año 2013. Como Winnti también es una familia de malware, siempre escribimos “Grupo Winnti” cuando nos referimos a los cibercriminales detrás de los ataques. Asimismo, desde 2013 se demostró que Winnti es solo una de las muchas familias de malware utilizadas por el Grupo Winnti.

Atribución al Grupo Winnti

Múltiples indicadores nos llevaron a atribuir esta campaña al Grupo Winnti. Algunos de los dominios de C&C utilizados por PipeMon fueron utilizados por el malware Winnti en campañas anteriores que fueron mencionadas en nuestro artículo sobre el arsenal utilizado por el Grupo Winnti. Asimismo, el malware Winnti también se descubrió en 2019 en algunas de las compañías que luego fueron comprometidas con PipeMon.

Además del malware Winnti, descubrims que para esta campaña se utilizó un binario personalizado de AceHash (un recopilador de credenciales) que encontramos en otras víctimas de Winnti y que estaba firmado con un conocido certificado robado que anteriormente había sido utilizado por el grupo (Wemade IO).

El certificado utilizado para firmar el instalador, los módulos y las herramientas adicionales de PipeMon está vinculado a una compañía de videojuegos que se vio comprometida en un ataque de cadena de suministro a fines de 2018 por el Grupo Winnti, y probablemente fue robado en ese momento.

Curiosamente, los módulos de PipeMon se instalan en %SYSTEM32%\spool\prtprocs\x64\; esta ruta también fue utilizada en el pasado para droppear la segunda etapa del CCleaner troyanizado.

Además, comprometer un entorno de compilación para desarrolladores de software para posteriormente comprometer una aplicación legítima es un accionar conocido por el Grupo Winnti.

Compañías apuntadas en esta campaña

Las compañías apuntadas en esta campaña son desarrolladores de videojuegos MMO que tienen su sede en Corea del Sur y Taiwán. En al menos un caso, los atacantes pudieron comprometer el servidor de compilación orquestado de la compañía, permitiéndoles tomar el control de los sistemas de compilación automatizados. Esto podría haber permitido a los atacantes incluir código de manera arbitraria en los ejecutables de los videojuegos.

ESET contactó a las empresas afectadas y proporcionó la información necesaria para remediar el compromiso.

Conclusión

Una vez más, el Grupo Winnti dirige sus ataques a desarrolladores de videojuegos en Asia. Esta vez con una nuevo backdoor modular firmado con un certificado de firma de código probablemente robado durante una campaña anterior y que comparte algunas similitudes con el backdoor PortReuse. Este nuevo implante muestra que el Grupo Winnti todavía está desarrollando activamente nuevas herramientas utilizando para ello múltiples proyectos de código abierto; lo que demuestra que no confían únicamente en sus backdoors insignia, como  ShadowPad o el malware Winnti.

Para conocer el análisis técnico de esta campaña pueden visitar el artículo en inglés de esta invesigación.

Tomado de Welivesecurity

Productos Seguridad informática

ANTIVIRUS ESET Endpoint Protection Advanced

Además de las características de seguridad que incorpora ESET Endpoint Protection Standard, la versión avanzada cuenta con un potente control web, cortafuegos personal y filtro antispam

Noticias Seguridad informática

Líderes mundiales hacen un llamado para detener los ciberataques al sector de la salud

Más de 40 líderes mundiales llaman a los gobiernos a tomar medidas para detener los ciberataques a instituciones vinculadas con el sector de la salud en el contexto actual por la pandemia…

Líderes mundiales hacen un llamado para detener los ciberataques al sector de la salud

ciberataques

Más de 40 líderes mundiales llaman a los gobiernos a tomar medidas para detener los ciberataques a instituciones vinculadas con el sector de la salud en el contexto actual por la pandemia del COVID-19.

Una carta abierta firmada por más de 40 líderes internacionales de distintas partes del mundo exhorta a los gobiernos a trabajar de manera conjunta para detener los ciberataques dirigidos a hospitales, centros de atención médica y de investigación, así como a autoridades internacionales que brindan atención y orientación en el marco de la pandemia por el COVID-19.

“Durante las últimas semanas hemos sido testigos de ataques dirigidos a instalaciones médicas, así como a organizaciones que trabajan en la primera línea de batalla para combatir la pandemia del COVID-19. Estas acciones han puesto bajo amenaza las vidas humanas al afectar la capacidad de funcionamiento de estas instituciones críticas, provocando una disminución en la distribución de suministros médicos e información, así como alterando el cuidado a los pacientes.”, explica un pasaje de la carta.

Publicada por el CyberPeace Institute, una organización internacional que busca promover la estabilidad en el ciberespacio, la carta incluye la firma de más de 40 líderes pertenecientes a gobiernos, industrias, organizaciones gubernamentales y académicos de todo el mundo, entre ellos siete ganadores de los Premios Nobel.

En el contexto actual de pandemia, en el que se ha registrado un incremento de ciberataques al sector de la salud, el mensaje tiene como objetivo poner sobre la mesa la necesidad -y la urgencia- de tomar medidas y que los gobiernos, junto con el sector privado y la sociedad civil a nivel internacional, trabajen conjuntamente para llevar adelante acciones que contribuyan a proteger y asegurar a las distintas organizaciones e instituciones que conforman este sector, como son hospitales, institutos de investigación, organizaciones públicas internacionales de la salud, entre otras.

Tal como explicamos en un artículo reciente acerca de por qué los hospitales son un blanco atractivo para los cibercriminales, desde comienzos de año y a medida que el nuevo coronavirus iba extendiéndose a distintos países del mundo, en países como República Checa, España, Francia o Estados Unidos se han registrado ataques dirigidos a hospitales, centros de investigación y otros organismos que conforman el sector de la salud. Estos acontecimientos han evidenciado no solo el oportunismo de los cibercriminales, sino también algo que no es una novedad para muchos, y es lo vulnerable que es este sector a los ataques informáticos y lo importante que es tomar medidas para prevenir este tipo de incidentes en un momento en el que tanto se requiere de los cuidados médicos.

Según dijo Peter Maurer, presidente del Comité Internacional de la Cruz Roja, organización que forma parte de esta acción, “estamos viviendo la crisis sanitaria más urgente de la historia moderna, y estos ataques amenazan a toda la humanidad”.

Tomado de Welivesecurity

Productos Seguridad informática

ANTIVIRUS ESET Endpoint Protection Advanced

Además de las características de seguridad que incorpora ESET Endpoint Protection Standard, la versión avanzada cuenta con un potente control web, cortafuegos personal y filtro antispam

Noticias Seguridad informática

Android, Vulnerabilidad crítica en permite reemplazar apps legítimas por maliciosas

Una vulnerabilidad crítica en Android, apodada fue recientemente descubierta y permitiría que apps maliciosas se hagan pasar por legítimas para robar información sensible de los…

Android, Vulnerabilidad crítica en permite reemplazar apps legítimas por maliciosas

Vulnerabilidad crítica en Android permite reemplazar apps legítimas por maliciosas

Llamada StrandHogg 2.0, la vulnerabilidad afecta a todos los dispositivos Android que utilicen la versión 9.0 o anteriores del sistema operativo. Google lanzó un parche que mitiga la vulnerabilidad.

Una vulnerabilidad crítica en Android, apodada StrandHogg 2.0, fue recientemente descubierta y permitiría que apps maliciosas se hagan pasar por legítimas para robar información sensible de los usuarios al solicitar el ingreso de credenciales de acceso u otro tipo de información.

Se trata de una vulnerabilidad (CVE-2020-0096) de escalación de privilegios que afecta a todos los dispositivos que corran la versión 9.0 de Android (o anteriores) y puede ser explotada por un atacante sin necesidad de obtener acceso root. En este sentido, en caso de explotación un atacante podría llevar adelante varias acciones maliciosas en el equipo de la víctima, como escuchar a través del micrófono del equipo comprometido, tomar fotografías a través de la cámara, leer y enviar mensajes SMS, realizar llamadas telefónicas y/o grabar las conversaciones, robar credenciales, acceder a los archivos almacenados en el dispositivo, obtener información de la ubicación, acceder a la lista de contactos, así como las claves de acceso al teléfono.

Android, Vulnerabilidad permite reemplazar apps legítimas

El hallazgo de esta vulnerabilidad fue realizado por la compañía Promon, quien también había descubierto en 2019 la versión 1.0 de este fallo -aún sin parchear- que presenta características similares y que había sido explotado de manera activa por el troyano bancario BankBot.

En el caso de la primera versión de StrandHogg, la vulnerabilidad hacía uso de la funcionalidad taskAffinity para tomar el control de una aplicación a la vez en el equipo de la víctima y reemplazar la app legítima por una versión falsa. En el caso de StrandHogg 2.0, el fallo no se aprovecha de la misma función y permitiría a un código malicioso que que explote la vulnerabilidad ser capaz de interceptar de manera dinámica la actividad que realiza el usuario al presionar el ícono de cualquier aplicación para tomar control de esta acción y así lograr desplegar una falsa versión de prácticamente cualquier app en el dispositivo de la víctima.

Android

Asimismo, según explicaron los investigadores, un código malicioso que se aproveche de este fallo será difícil de detectar por una solución de seguridad, por lo que representa una amenaza importante para el usuario final. A esto se suma que cerca del 90% de los usuarios de Android corren la versión 9.0 o anteriores en sus dispositivos, lo cual quiere decir que existen muchos equipos que, de no tener instalado el parche correspondiente, estarán expuestos a esta vulnerabilidad.

En cuanto al parche que mitiga este fallo, luego de ser reportada la vulnerabilidad a Google en diciembre de 2019, la compañía comunicó a principios de mayo que comenzó a lanzar un parche que corrige el problema.

Android, Vulnerabilidad permite reemplazar apps legítimas

Si bien puede resultar difícil de detectar este tipo de ataque, algunos comportamientos sospechosos que podrían alertar al usuario final pueden ser, por ejemplo, que una app en la cual ya ha iniciado sesión vuelva a requerir el ingreso de las credenciales de acceso, que aparezcan ventanas emergentes que no contengan el nombre de la app, solicitud de permisos innecesarios dadas las características de la aplicación que está abriendo, que aparezcan botones o enlaces en la interfaz de la app que no realizan ninguna acción una vez que son presionados, o que el botón para volver para atrás no realice esta acción.

Tomado de Welivesecurity

Productos Seguridad informática

ANTIVIRUS ESET Endpoint Protection Advanced

Además de las características de seguridad que incorpora ESET Endpoint Protection Standard, la versión avanzada cuenta con un potente control web, cortafuegos personal y filtro antispam

Noticias Seguridad informática

Vulnerabilidad en WhatsApp permite alterar la respuesta de mensajes citados

Vulnerabilidad en WhatsApp. Los fallos ya fueron reportados a la compañía a finales de 2018 y uno de los métodos de explotación de ya fue reparado. Aún así, desde Facebook consideran que…

Licenciamiento Microsoft

Licenciamiento Microsoft

Licenciamiento de Windows, Windows Server, Office, SQL, Cal, entre otros.

  • Contratos de licencias comerciales

    Los contratos de licencias comerciales tienen el potencial de brindar ahorros significativos, facilidad de implementación, adquisición flexible, opciones de pago variadas y otros beneficios tales como Software Assurance.

Microsoft está comprometido a apoyar a nuestros clientes con licencias que permiten la transformación digital, lo que impulsa sus logros. El rol de las licencias comerciales de Microsoft es permitir que los clientes adquieran la tecnología que necesitan para transformarse. Nuestra meta es brindar una experiencia de comercio unificada que le ofrezca a los clientes un acceso flexible a cualquier producto o servicio de Microsoft, ya sea que elijan comprar por su cuenta, a través de nosotros o de partners.

Noticias sobre seguridad informática

Vulnerabilidad en WhatsApp permite alterar la respuesta de mensajes citados

Vulnerabilidad en WhatsApp. Los fallos ya fueron reportados a la compañía a finales de 2018 y uno de los métodos de explotación de ya fue reparado. Aún así, desde Facebook consideran que…

Información

Sophos Intercept X

Para detener la más amplia variedad de amenazas, Sophos Intercept X utiliza un completo enfoque de defensa exhaustiva a la protección para Endpoints, en lugar de simplemente depender de una técnica de seguridad principal.

Lleve la prevención de amenazas a niveles extraordinarios. La inteligencia artificial integrada en Intercept X es una red neuronal de Deep Learning, una forma avanzada de Machine Learning que detecta el malware tanto conocido como desconocido sin necesidad de firmas.

El Deep Learning hace que Intercept X sea más inteligente, más escalable y que ofrezca un mayor rendimiento que las soluciones de seguridad para endpoints que utilizan únicamente el Machine Learning tradicional o la detección basada en firmas.

  • Detección y respuesta gestionadas
  • Aplicación de la prevención de ejecución de datos
  • Selección aleatoria del diseño del espacio de direcciones obligatoria
  • Página NULL (Protección de desreferencia NULL)

Todas las funciones que se enumeran a continuación están incluidas en Sophos Intercept X Advanced with EDR.

Noticias sobre seguridad informática

Vulnerabilidad en WhatsApp permite alterar la respuesta de mensajes citados

Vulnerabilidad en WhatsApp. Los fallos ya fueron reportados a la compañía a finales de 2018 y uno de los métodos de explotación de ya fue reparado. Aún así, desde Facebook consideran que…

Información