MysteryBot, nuevo malware bancario con funcionalidades avanzadas

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier dispositivo Android puede verse afectado por este nuevo malware.

Descripción: Se ha descubierto un nuevo malware para Android que combina las funcionalidades de un troyano bancario, un keylogger y un ransomware. Es el primer malware bancario que es capaz de mostrar pantallas superpuestas y creíbles tanto en Android 7 y 8.

Este bot tiene la mayoría de las funcionalidades de troyanos genéricos de Android combinando la superposición de pantallas, keylogging y ransomware.

La superposición de pantalla es un permiso que permite a unas apps mostrarse por encima de otras aplicaciones. Al abrir una aplicación bancaria legítima, el malware se opera por encima mostrando una pantalla similar a la de la app legítima pero que envía los datos recabados al cibercriminal.

El malware incluye “superposición de pantallas” personalizadas para una gran cantidad de aplicaciones de bancos, entre ellos entidades de España y aplicaciones de mensajería instantánea como Facebook, WhatsApp y Viber.

Por ahora todas las versiones detectadas se han propagado a través de aplicaciones Flash Player falsas.

Aún no hay datos sobre los métodos de distribución de la aplicación, pero es posible que se realicen campañas de phishing debido a que se relaciona con un autor que sigue este “modus operandi”.

El malware es capaz de recabar datos sensibles del teléfono y cifrarlo por completo, además de realizar las superposiciones de pantallas que pueden suponer fraude bancario.

Solución: Si se detecta una infección del dispositivo sería necesario tomar medidas. Para ello, lo primero que hay que hacer es desinstalar la aplicación maliciosa y tras esto restaurar el teléfono a los valores de fábrica (se recomienda hacer una copia de seguridad de los datos: fotos, videos, música… antes de este proceso).

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: OSI Oficina de Seguridad del Internauta

OnePlus confirma el robo de datos bancarios de 40.000 clientes

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Se estima que alrededor de 40.000 clientes han sido afectados, concretamente se ha confirmado el rodo de datos bancarios de aquellos usuarios que han comprado un OnePlus 5T entre noviembre de 2017 y el 11 de enero de 2018.

En principio, los usuarios que pagaron mediante la PayPal no se han visto afectados.

Descripción: OnePlus, la compañía china fabricante de teléfonos móviles, ha confirmado en sus foros oficiales el robo de datos bancarios de sus clientes. La confirmación surge una semana después de que se diera a conocer el ataque a sus sistemas y de que OnePlus suspendiera las compras con tarjetas de crédito en su web.

El problema radicaba en un código malicioso que se encontraba “escondido” en la página de pago de la web. De esta forma, habrían obtenido de manera fraudulenta números de tarjeta de crédito, fechas de expiración, así como los códigos de seguridad e información comprometida.

Solución: La organización se ha puesto en contacto con los usuarios que ha considerado que han podido verse afectados y ha realizado un comunicado oficial solicitando la revisión de algún movimiento extraño en las tarjetas de crédito de los usuarios. Pidiendo además, que se pongan en contacto con ellos a través del correo support[arroba]oneplus.net para intentar solventar cualquier problema.

Por otro lado, han recomendado informar al banco de lo acontecido y solicitar el cambio de la tarjeta de crédito inmediatamente.

En cualquier caso, por precaución, se recomienda a todos aquellos usuarios que hayan realizado compras online en la web de OnePlus en algún momento, procedan a solicitar a su banco el cambio de número de tarjeta.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: OSI Oficina de Seguridad del Internauta

Routers wifi vulnerables: han conseguido romper el protocolo de seguridad WPA2

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Las primeras investigaciones señalan que están afectados sistemas Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys, entre otros. Para más Información sobre productos específicos, se recomienda consultar directamente con los fabricantes de los dispositivos para que éstos indiquen si están afectados o no por el problema.

Descripción: Investigadores de www.krackattacks.com han hecho público una serie de fallos de seguridad en el protocolo wifi WPA2 (Wifi Protected Access 2), que es el que se consideraba más seguro hasta la fecha. Según detallan en su web, mediante un conjunto de técnicas bautizadas como KRACK, dicho protocolo ha sido comprometido permitiendo a un atacante, por ejemplo, obtener información sensible como: números de tarjetas de crédito, contraseñas, mensajes de chat, emails, fotos, etc.

Solución: Según las últimas informaciones publicadas, para solucionar el problema únicamente es necesario actualizar una de las partes implicadas en el proceso de conexión, bien sean el sistema operativo de los clientes (dispositivos móviles, portátiles, equipos de sobremesa, IoT, etc.) o bien los routers wifi.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: OSI Oficina de Seguridad del Internauta

Fallos de seguridad en Bluetooth pueden ser utilizados para infectar dispositivos

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Usuarios que cuenten con sistemas operativos Android, iOS, Linux o Windows en sus ordenadores, dispositivos móviles así como dispositivos IoT, que tengan activo tanto Internet como el Bluetooth.

Hasta el momento se han visto afectados los siguientes sistemas operativos:

  1. Android (todas las versiones).
  2. iOS (desde iOS 9.3.5 hacia atrás) y AppleTV desde 7.2.2 hacia atrás.
  3. Linux (cualquier dispositivo con BlueZ instalado).
  4. Windows (desde Windows Vista en adelante).

Descripción: La empresa de seguridad Armis ha descubierto un total de 8 vulnerabilidades (4 de las cuales han sido calificadas como críticas), agrupadas bajo el nombre de BlueBorne, que afecta a diferentes tipos dispositivos a través de la tecnología Bluetooth y que puede permitir al atacante tomar el control del dispositivo infectado y propagar el malware a otros dispositivos que cuenten con el Bluetooth activo sin necesidad de autorización o autenticación por parte del usuario.

Solución: Si tus dispositivos cuenta con cualquier sistema operativo de los indicados en la sección “Recursos afectados”, y además tienen habilitado Bluetooth, corren riesgo de infección. Para protegerlos de las vulnerabilidades te recomendamos, además de desactivar el Bluetooth cuando no lo estés utilizando, seguir las siguientes pautas:

  1. Google ha publicado una actualización de seguridad de Android que soluciona las vulnerabilidades en los sistemas afectados cubriendo versiones desde 4.4.4. No obstante, existe una aplicación para saber si el dispositivo es vulnerable o no, desarrollada por la propia empresa que detectó la vulnerabilidad.
  2. Microsoft soluciona las vulnerabilidades que afectan a sus sistemas operativos (todas las versiones desde Vista), en el boletín de seguridad de setiembre.
  3. Los dispositivos que usan iOS en versiones anteriores a 9.3.5 son vulnerables. No se conocen aún actualizaciones de seguridad para los dispositivos afectados.
  4. RedHat ha publicado un parche para diferentes versiones de sus sistemas operativos Linux en el siguiente sitio.

De manera adicional:

  1. Aplica todas las actualizaciones de seguridad del sistema operativo y el software/aplicaciones instalados en tus dispositivos.
  2. Si no fuera posible desactivar Bluetooth, consulta directamente con el proveedor o el fabricante del producto por si se diera el caso que necesitase de una actuación adicional.
  3. Ten cuidado al habilitar Bluetooth en espacios públicos ya que tiene un alcance de alrededor de 10 metros, lo que podría poner el dispositivo en riesgo ante este tipo de malware.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: OSI Oficina de Seguridad del Internauta

Actualización de seguridad para varios productos de Apple

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados:

  • tvOS 10.2.1
  • iTunes for Windows 12.6.1
  • iCloud for Windows 6.2.1
  • Safari macOS Sierra, Security Updates 10.12.5
  • iOS 10.3.2
  • watchOS 3.2.2

Descripción: Apple ha publicado actualizaciones de seguridad que corrigen fallos de seguridad en múltiples de sus productos. Si no se instalan las actualizaciones ya disponibles lo antes posible, un atacante de forma remota podría explotar los fallos y tomar el control del sistema afectado para llevar distintas acciones maliciosas.

Solución: Se recomienda actualizar los distintos productos de Apple lo antes posible a su última versión.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: OSI Oficina de Seguridad del Internauta

Detectado un fallo de seguridad en el programa Microsoft Word

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Cualquier usuario de Microsoft Word que abra un documento infectado con el malware.

Descripción: Ha sido reportado un fallo de seguridad (vulnerabilidad) grave que afecta a la mayoría de las versiones de Microsoft Word y cuya explotación puede permitir al atacante ejecutar cualquier clase de malware en el equipo víctima.

Solución: Hasta que Microsoft corrija la vulnerabilidad mediante una actualización, no existe ninguna solución a este fallo de seguridad, por lo que la mejor opción es ser precavidos ante un correo o cualquier otro tipo de mensaje instándonos a abrir un documento.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: OSI Oficina de Seguridad del Internauta