Malware detectado en la aplicación CamScanner

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Se ven afectados aquellos usuarios que tengan instalada en su smartphone la versión gratuita de CamScanner.

Descripción: Se ha detectado código malicioso en la versión gratuita de CamScanner, una aplicación de Android destinada a crear documentos PDF que posee más de 100 millones de descargas. Google ha retirado la aplicación de su tienda hasta que se resuelva el incidente.

El malware no ha sido detectado en la propia aplicación, si no en un módulo de terceros utilizado con fines de marketing y publicidad. Se trata de un troyano denominado “Trojan-Dropper.AndroidOS.Necro.n”, que permite descargar e instalar cualquier tipo de contenido en el dispositivo de la víctima.

Únicamente, se ha visto afectada la versión gratuita, que ha sido retirada del Play Store, mientras que la versión de pago continúa estando disponible para su descarga.

Solución: Google ya ha retirado la app aplicación de su market oficial. Sin embargo, todos los usuarios con la aplicación instalada en su versión gratuita, deben eliminarla cuanto antes.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Flipboard confirma el acceso no autorizado a información de cuentas de usuarios de su servicio

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Se ven afectados por este ataque los usuarios de Flipboard. Si bien no se han accedido a los datos de todos los usuarios, la empresa ha tomado medidas de prevención que afectan a todas las cuentas.

Asimismo, Flipboard ha enviado a todos sus usuarios una notificación a la dirección de correo electrónico asociada a su cuenta, desde la dirección y con el asunto “Aviso de seguridad de Flipboard”.

Descripción: Flipboard ha confirmado en un aviso haber sufrido un acceso no autorizado a algunas de sus bases de datos, las cuales contenían datos de usuarios que pudieron ser copiados por los ciberdelincuentes, incluyendo nombres de usuarios, direcciones de correo electrónico, contraseñas cifradas y tokens de cuentas para servicios de terceros, como Facebook o Google.

Desde Flipboard se ha detectado un acceso no autorizado a algunas de sus bases de datos entre el 2 de junio de 2018 y el 23 de marzo de 2019, y el 21 y el 22 de abril de 2019.

Estas bases de datos contenían datos de las cuentas de varios usuarios de Flipboard, entre las que se incluye el nombre de usuario, correo electrónico y la contraseña cifrada. Al guardarse las contraseñas de forma segura, incluso para un atacante con acceso a la base de datos sería muy difícil recuperar la contraseña original. No obstante, como medida de precaución se han reseteado las contraseñas de todos los usuarios.

Además, aquellos usuarios que inicien sesión en Flipboard mediante otras cuentas, como Facebook o Google, es posible que las bases de datos afectadas incluyesen los tokens empleados para el inicio de sesión a través de estos servicios. Por precaución, se han reemplazado todos estos tokens.

Desde Flipboard afirman que se han implementado medidas adicionales de seguridad para evitar que este incidente pueda repetir en el futuro, y se ha notificado la situación a las autoridades.

Solución: Desde Flipboard se han reestablecido las contraseñas de todos los usuarios y reemplazado los tokens empleados en el inicio de sesión a través de servicios de terceros. Por ello, para continuar utilizando la cuenta de Flipboard, se deberá reestablecer la contraseña de la misma.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Descubiertas nuevas vulnerabilidades que afectan a los procesadores Intel

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Están afectados por estas vulnerabilidades todos aquellos equipos que tengan un procesador Intel fabricado desde 2011. Puedes consultar el listado completo de productos afectados en el siguiente enlace.

Descripción: Se han descubierto tres nuevas vulnerabilidades que afectan a procesadores Intel y permiten realizar tres tipos de ataques de ejecución especulativa, pudiendo acceder a información privada de los usuarios. Estos ataques han sido bautizados respectivamente con los nombres ZombieLoad, RIDL y Fallout.

Las vulnerabilidades, que han sido descubiertas por diferentes investigadores, permiten llevar a cabo tres tipos de ataques, bautizados como ZombieLoad, RIDL (Rogue In-Flight Data Load) y Fallout. Estos ataques permitirían extraer cualquier tipo de datos almacenados en la memoria caché de la CPU en tiempo casi real, y con ello, obtener información privada de los usuarios que hayan utilizado o accedido recientemente, como pueden ser contraseñas, tokens de sesión, claves secretas o mensajes privados.

Solución: Intel ha publicado un listado de los productos afectados en los que se indica las actualizaciones de seguridad disponibles y planificadas.

Los desarrolladores de los principales sistemas operativos, navegadores, productos y servicios en la nube han publicado información y actualizaciones para subsanar estos problemas.

Microsoft: Ha lanzado actualizaciones de seguridad para sus sistemas operativos y servicios en la nube, las cuales ya están disponibles y se pueden instalar mediante Windows Update.

Apple: Ha lanzado este lunes una actualización para macOS Mojave (10.14.5) la cual corrige las vulnerabilidades para todos los Mac y MacBook fabricados desde el año 2011, impidiendo que el ataque se ejecute desde Safari u otras aplicaciones. Está planeada una actualización para las versiones Sierra y High Sierra. Los dispositivos iPhone, iPad y Apple Watch no están afectados.

Google: Según el fabricante, la mayoría de dispositivos Android no están afectados, salvo aquellos dispositivos que hagan uso de procesadores Intel que deberán ser actualizados cuando los desarrolladores de los dispositivos publiquen los parches de seguridad (consulta con el fabricante de tu dispositivo para saber si tu móvil puede estar afectado). El sistema operativo Chrome OS, empleado en los Chromebooks, se encuentra protegido en su última versión. En el caso del navegador Chrome, desde el equipo encargado indican que no es necesario actualizar el navegador ya que estas vulnerabilidades son corregidas por los parches publicados por los desarrolladores de hardware y por los sistemas operativos.

Mozilla: Ha desarrollado una mitigación de la vulnerabilidad, estará disponible a partir del 21 de mayo partir en la versión 67 de Firefox.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Configura de forma segura tu cuenta de Google en 3 sencillos pasos

publicado en: Noticias | 0

La mayor parte de la población posee una cuenta de Google con la cual accede a los diferentes servicios que ofrece como búsqueda en Internet, Maps, Gmail, YouTube, Drive, Calendar, Google+, Traductor, Fotos, Blogger o Hangouts, entre otros. Todos estos servicos generan información que se almacena en los servidores de Google, por lo que es recomendable que los usuarios editen la configuración predeterminada de su cuenta para que, de este modo, tengan bajo control los datos que se almacenan.

Dentro de los servicios que nos ofrece Google, tenemos una opción que se denomina Mi Cuenta desde la que podemos controlar, proteger y mantener segura la misma.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE