Whatsapp sufre un ciberataque, ¡actualiza ya!

Whatsapp denunció que hackers consiguieron instalar un software con un sistema de vigilancia remota en teléfonos celulares y otros dispositivos valiéndose de una vulnerabilidad en el programa de mensajería instantánea. Los ciberdelincuentes usaron la función de llamada de voz de WhatsApp.

El ataque fue descubierto este mes. El viernes pasado se lanzó un parche para corregir la falla de seguridad. El lunes, Whatsapp pidió a sus 1,500 millones de usuarios que actualicen la aplicación como precaución adicional.

Más información

#HablemosDeSeguridad

Vía @cybersecurityES

Un misterioso grupo de hackers está en una cadena de suministro de piratería.

Un ataque de la cadena de suministro de software representa una de las formas más insidiosas de piratería. Al entrar en la red de un desarrollador y ocultar el código malicioso dentro de las aplicaciones y las actualizaciones de software en las que confían los usuarios, los hackers de la cadena de suministro pueden llevar su malware a cientos de miles, o millones, de computadoras en una sola operación, sin la más mínima señal de juego sucio.

La técnica perturba a los investigadores de seguridad no solo porque demuestra la capacidad para interrumpir las computadoras a gran escala, sino también porque explota vulnerabilidades en el modelo de confianza más básico que rige el código que los usuarios ejecutan en sus máquinas.

Más información

#HablemosDeSeguridad

Vía @wired

Hackers atacan GitHub, propiedad de Microsoft, buscan un rescate en 10 días.

Un grupo de ciberdelincuentes se ha dirigido a una plataforma de desarrollo de software de código abierto llamada GitHub. Eliminaron los repositorios de código y luego pidieron un rescate de los desarrolladores a cambio de restaurar el código fuente. El ataque tuvo lugar el viernes 3 de mayo.

Más información

#HablemosDeSeguridad

Vía @ibtimes

¿Qué pasa si abres una noticia falsa?.

Cuando ocurre un evento de gran importancia, como el incendio de la catedral de Notre Dame, las personas recurren a internet para saber más del evento.

Los cibercriminales aprovechan estos eventos para generar noticias falsas como «gancho» para propagar campañas maliciosas, como spam, y estafas virtuales en redes sociales.

Más información

#HablemosDeSeguridad

Vía @eluniversal

Edificios inteligentes, el nuevo blanco de los hackers

Al elevarse el nivel de conectividad en los inmuebles éstos se vuelven más atractivos para ser blancos de un “secuestro digital” llamado seigeware.

Trabajar o vivir en un edificio inteligente puede ayudar a ahorrar energía eléctrica, brindar comodidad a quienes lo habitan e incluso puede mantenerse más limpio; sin embargo, su nivel de digitalización también lo convierte en blanco de ciberataques, los cuales van en ascenso constante desde mediados de 2017, según analistas.

Los edificios vulnerables son aquellos que tienen sistemas BAS (Building Automation Systems), los cuales engloban diferentes servicios a través de internet como proveeduría de agua, control del sistema eléctrico, sistemas de circuito cerrado de seguridad, detección de humo, ascensores y otros.

Más información

#HablemosDeSeguridad

Vía @expansionMX

Toyota anuncia segunda brecha de seguridad en las últimas cinco semanas.

Toyota Japón dice que los piratas informáticos podrían haber robado detalles de 3.1 millones de propietarios de automóviles Toyota y Lexus.

Si bien el primer incidente tuvo lugar en su filial australiana, la brecha de hoy fue anunciada por las oficinas principales de la compañía en Japón.

Datos de los propietarios de automóviles Toyota y Lexus en riesgo: la compañía dijo que los piratas informáticos violaron sus sistemas de TI y accedieron a datos pertenecientes a varias subsidiarias de ventas; la lista incluye Toyota Tokyo Sales Holdings, Tokyo Tokyo Motor, Tokyo Toyopet, Toyota Tokyo Corolla, Nets Toyota Tokyo, Lexus Koishikawa Sales, Jamil Shoji (Lexus Nerima) y Toyota West Tokyo Corolla.

Toyota dijo que los servidores a los que los piratas informáticos accedían a la información de ventas almacenada de hasta 3,1 millones de clientes. También dijo que hay una investigación en curso para averiguar si los piratas informáticos filtraron algunos de los datos a los que tenían acceso.

Más información

#HablemosDeSeguridad

Vía @zdnet

Cómo los hackers lograron un atraco a un banco mexicano por $ 20 mdd.

En enero de 2018, un grupo de hackers, que ahora se cree que están trabajando para el grupo patrocinado por el estado norcoreano Lazarus, intentó robar $ 110 millones del banco comercial mexicano Bancomext, ese esfuerzo fracasó, pero solo unos meses después, una serie de ataques más pequeños pero más elaborados permitió extraer entre 300 y 400 millones de pesos, ( $ 15 y $ 20 mdd) de los bancos mexicanos.

Así es como lo hicieron: En la conferencia de seguridad de RSA celebrada en San Francisco el viernes pasado, el asesor de seguridad Josu Loza, presentó los hallazgos sobre cómo los piratas informáticos ejecutaron los robos tanto en forma digital como en México. La afiliación de los hackers sigue siendo públicamente desconocida. Loza enfatiza que si bien los ataques probablemente requerían una amplia experiencia y planificación durante meses, o incluso años, fueron habilitados por una arquitectura de red poco segura dentro del sistema financiero mexicano y la supervisión de seguridad en SPEI, la plataforma nacional de transferencia de dinero de México dirigida por el banco central Banco de México, también conocido como Banxico.

Recolecciones fáciles: Gracias a los agujeros de seguridad en los sistemas bancarios dirigidos, los atacantes podrían haber accedido a servidores internos desde la Internet pública o lanzar ataques de phishing para comprometer a los ejecutivos, o incluso a los empleados regulares, para obtener un punto de apoyo. Muchas redes no tenían controles de acceso sólidos, por lo que los hackers pudieron obtener una gran cantidad de credenciales de los empleados comprometidos. Las redes tampoco estaban bien segmentadas, lo que significa que los intrusos podrían usar ese acceso inicial para profundizar en las conexiones de los bancos a SPEI y, eventualmente, a los servidores de transacciones de SPEI, o incluso a su base de código subyacente.

Para empeorar las cosas, los datos de transacciones dentro de las redes bancarias internas no siempre se protegían adecuadamente, lo que significa que los atacantes podían rastrear y manipular los datos. Y mientras los canales de comunicación entre usuarios individuales y sus bancos estaban encriptados, Loza también sugiere que la aplicación SPEI en sí tenía errores y carecía de controles de validación adecuados, lo que hace posible eludir transacciones falsas. La aplicación puede incluso haber sido comprometida directamente en un ataque de cadena de suministro, para facilitar transacciones maliciosas exitosas a medida que avanzaban a través del sistema.

Más información

#HablemosDeSeguridad

Vía @wired

Los piratas informáticos rusos pasan de ser un punto de inflexión total a 19 minutos.

En el post mortem tras un ataque de hacker, el primer punto de intrusión suele ser el foco, pero Dmitri Alperovitch, director de tecnología de la firma de seguridad CrowdStrike, argumenta que el momento crucial no es necesariamente la penetración inicial sino lo que sucede a continuación: la rapidez con que los intrusos pueden moverse para expandir su control. Y nadie, según ha descubierto Alperovitch, lo hace más rápido que los rusos.

En su informe anual de amenazas globales, publicado el martes, CrowdStrike introdujo una nueva métrica de sofisticación de hackers: lo que la empresa denomina velocidad de «ruptura». Al analizar más de 30,000 intentos de violaciones en 2018 que la compañía detectó en su base de clientes, CrowdStrike midió el tiempo desde la intrusión inicial de los piratas informáticos hasta el momento en que comenzaron a ampliar su acceso, saltando a otras máquinas o aumentando sus privilegios dentro de una red víctima para obtener más visibilidad y control. Compararon esos tiempos con hackers patrocinados por el estado de cuatro países diferentes, así como con cibercriminales no estatales. Sus resultados sugieren que los hackers de Rusia fueron, por mucho, los más rápidos, expandiendo su acceso en promedio solo 18 minutos y 49 segundos después de haber logrado su posición inicial.

Más información

#HablemosDeSeguridad

Vía @wired

Hackers chinos aumentan ataques contra empresas estadounidenses.

Desde que ambos países enfrentan tensiones, los embates van en aumento. Los hackers de China han incrementado significativamente los ataques contra las empresas estadounidenses, a la vez que los dos países se enfrentan por el comercio y la tecnología.

CrowdStrike, vio «un gran resurgimiento» el año pasado en los esfuerzos de los grupos con sede en China para ingresar a los sistemas de negocios estadounidenses para obtener ganancias comerciales, una tendencia que «no muestra signos de detenerse», dijo Michael Sentonas, vicepresidente de seguridad de tecnología de la compañía.

Más información

#HablemosDeSeguridad

Vía @expansionMX

El grupo Lazarus ataca a Rusia.

Este grupo de cibercriminales está detrás de algunas de las mayores violaciones de seguridad de la última década, como el ataque a Sony Pictures Entertainment, el atraco al banco de Bangladesh o el robo de millones de dólares en criptomonedas de al menos cinco casas de cambio diferentes en todo el mundo.

Más información

#HablemosDeSeguridad

Vía @cybersecurityES