Android Adware ‘SimBad’ detectado en 206 aplicaciones de Android con casi 150 millones de instalaciones.

La lista de comandos ejecutados por el software publicitario incluye eliminar el ícono del lanzador, mostrar anuncios de fondo, abrir URL, abrir Google Play y 9Apps, instalar otro malware y más.

¿Cuáles son las aplicaciones infectadas? La mayoría de las aplicaciones que incluían el software publicitario eran juegos de simulación de conducción y carreras, como el simulador de excavadora pesada de nieve, conducción de rescate en ambulancia y truco de autos de surf acuático.

Más información

#HablemosDeSeguridad

Vía @cyware

Malware mobile y formjacking, las amenazas de 2019.

Dos tendencias empiezan a ser claras en la seguridad móvil, aunque ya es posible detectar estos ataques, los métodos que usan los hackers son más refinados. El crecimiento de malware móvil está en el foco de las empresas de ciberseguridad por el acceso que tienen los hackers a datos corporativos y confidenciales, pero también por las pérdidas que representan a las empresas.

El robo de credenciales de inicio de sesión es una de las amenazas que los alertan, uno en especial, pues muchas de estas credenciales provienen de la bajada de juegos o aplicaciones comerciales que son populares. Y no es un problema sólo de Play Store, también se trata de un problema de otras tiendas y sitios web por donde navegan los móviles.

Uno de los ejemplos para saltarse la protección de la tienda de Google es el método usado por TimDoor, que manda mensajes de texto a posibles víctimas indicando que tienen llamadas en el buzón de voz, seguido de un enlace que descarga una aplicación falsa de buzón de voz.

Más información

#HablemosDeSeguridad

Vía @ExpansiónMX

Advierten sobre aplicaciones financieras falsas que buscan víctimas entre usuarios de Android.

Hasta ahora, el foco se centraba en los troyanos bancarios pero las apps fraudulentas ganan enteros como vector de ataque.

ESET, ha alertado sobre las amenazas que suponen las aplicaciones fraudulentas de banca que roban los datos de acceso de las víctimas e incluso dinero de sus cuentas corrientes. Aunque son generalmente muy básicas, las apps bancarias fraudulentas cuentan con una serie de ventajas estratégicas que consiguen que los ataques alcancen sus objetivos de la misma forma que otros tipos de malware muy avanzados. Esta es la principal conclusión del estudio de ESET “Malware bancario en Android: troyanos sofisticados versus apps bancarias falsas”, que se presentó en el Mobile World Congress de Barcelona.

Más información

#HablemosDeSeguridad

Vía @CyberSecurituES

Ingeniería social empleada para robar datos.

Los delincuentes que lanzaron campañas de phishing durante el último trimestre de 2018 emplearon tácticas de ingeniería social en casi uno de cada tres ataques dirigidos, de acuerdo con Positive Technologies.

Un nuevo informe titulado Cybersecurity Threatscape Q4 2018 encontró que en el 48% de los ataques cibernéticos el objetivo del pirata informático era robar datos. Específicamente, los atacantes apuntaban a nombres de usuario y contraseñas en el 28% de los ataques. Además, el informe encontró que el malware se usó en la mitad de esos ataques de robo de datos. Una vez que los actores maliciosos obtuvieron las credenciales robadas, los atacantes las utilizaron para diferentes servicios y sistemas, incluido el correo electrónico corporativo.

Más información

#HablemosDeSeguridad

Vía @infosecurityMag

Los administradores de contraseñas para Windows 10 se encuentran vulnerables a los ataques de malware.

Los cuatro administradores de contraseñas en cuestión son 1Password, Dashlane, KeePass y LastPass.

Una falla crítica en cuatro administradores de contraseñas populares para Windows 10 puede permitir a los piratas informáticos robar sus credenciales de inicio de sesión en la memoria de la PC. Esto es posible cuando el administrador de contraseñas está instalado y habilitado en su sistema.

Más información

#HablemosDeSeguridad

Vía @cyware

SpeakUp: el malware más buscado de enero ataca a los servidores de Linux.

Investigadores destacan el auge de “SpeakUp”, un nuevo backdoor para servidores Linux que propaga el malware de cryptojacking XMRig, que continúa siendo el responsable del 8% de las infecciones mundiales.

En este momento, Speak Up es capaz de sortear a todos los antivirus del mercado. Ha conseguido propagarse a través de vulnerabilidades de los comandos que recibe desde el centro de control, entre los que se encuentra la octava vulnerabilidad más conocida: Command injection over HTTP (Inyección de comando sobre HTTP). Por ello, los investigadores consideran que SpeakUp es una amenaza importante, puesto que puede utilizarse para descargar y propagar cualquier malware.

Más información

#HablemosDeSeguridad

Vía @cybersecurityES

Los investigadores inyectan un potente malware en los enclaves seguros de Intel SGX.

El código malicioso desarrollado por los investigadores evita el uso de antivirus o cualquier mecanismo de software de protección en sistemas con los últimos procesadores Intel. Intel SGX no distinguiría el programa como malicioso y los ocultaría en “enclaves”.

Software Guard Extensions (SGX), una oferta de Intel que protege el código de software importante para que no sea manipulado por otras aplicaciones en la arquitectura del procesador, también se puede usar para albergar malware, como se encuentra en un nuevo estudio de investigación.

Más información

#HablemosDeSeguridad

Vía @cyware

Huddle House revela la intrusión de malware en sus sistemas POS.

La cadena de restaurantes dijo en un comunicado de prensa que los cibercriminales atacaron uno de sus sistemas de punto de venta (POS) de terceros con malware. Se cree que el ataque ocurrió en algún momento después de agosto de 2017.

El viernes, la cadena de restaurantes Huddle House reveló un ataque de malware que ocurrió en uno de sus sistemas POS. Al parecer, los perpetradores comprometieron un sistema de datos POS de terceros a través del acceso remoto y el malware implementado; se cree que la información relacionada con el pago puede estar en riesgo ya que este ataque podría haber afectado a otros sistemas en diferentes ubicaciones que tienen franquicias de Huddle House.

Más información

#HablemosDeSeguridad

Vía @cyware

Los virus siguen siendo la forma más frecuente de malware en las aplicaciones cloud.

En sus vertientes más dispares, el malware elige diversas aplicaciones cloud para esconderse. La nube es un vector de ataque relativamente nuevo para hackers y creadores de malware.

De este modo, y como principal conclusión, se evidencia que los virus son el tipo de malware más frecuente hoy en día, y junto a downloaders y troyanos afectan a usuarios empresariales de diversos sectores (financiero, retail, salud, construcción o tecnologías). En sus más diversas vertientes, el malware elige diversas aplicaciones cloud, tales como Google Drive, Box, Dropbox, entre otros, para esconderse.

Más información

#HablemosDeSeguridad

Vía @CyberSecurityES

Programador Ruso Alexander Zhukov fue extraditado a EEUU.

Realizó una de las operaciones de fraude en línea más grandes jamás cometidas, 1.7 millones de computadoras se infectaron con malware. Se estima que los operadores ganaron más de $ 30 mdd. En conjunto, la operación también produjo más de 10,000 dominios falsificados.

Más información

#HablemosDeSeguridad

Vía @cyware