Descubren una campaña de malware en Google Play que afecta a más de 90 millones de usuarios.

PreAMo es una campaña de adware a través de 6 aplicaciones de Google Play.

Se ha descubierto una nueva campaña de ad clicker en Google Play, por medio de la cual el malware se ha descargado más de 90 millones de veces a través de 6 aplicaciones. Este nuevo malware, conocido como PreAMo, simula el comportamiento del usuario haciendo clic en los banners de tres empresas de publicidad móvil: Presage, Admob y Mopub. Asimismo, este caso (Google ya ha sido informada y se ha subsanado), se une a otro reciente ataque que Google Play sufrió hace unas semanas y que afectó a más de 200 aplicaciones.

Más información

#HablemosDeSeguridad

Vía @cybersecurityES

Los episodios de Juego de tronos descargados ilegalmente lo exponen a VIRUS que secuestran su computadora.

Los fanáticos de GAME OF THRONES son atacados por delincuentes cibernéticos en una campaña maliciosa para secuestrar las computadoras de las personas. Los piratas informáticos están disfrazando los virus como descargas

Investigadores de seguridad dicen que los ciberdelincuentes a menudo usan programas de televisión populares para propagar virus, y Game of Thrones es su arma preferida. Un increíble 17% de todo el contenido pirateado infectado en 2018 fue disfrazado de descargas de Juego de Tronos, con casi 21,000 usuarios atacados.

Detrás de Game of Thrones, el drama de zombis The Walking Dead y el thriller de superhéroes Arrow son programas muy populares para la propagación de malware. Según los investigadores, más de 126,000 usuarios descargaron malware en lugar de programas de televisión en 2018.

Más información

#HablemosDeSeguridad

Vía @thesun

Ciberexperto británico se declara culpable de crear malware.

Se le atribuye haber detenido un virus informático mundial en 2017, se declaró culpable de desarrollar malware para robar información bancaria.

El malware fue diseñado «para interceptar comunicaciones y recopilar información personal, como nombres de usuario, contraseñas, direcciones de correo electrónico y datos financieros» de computadoras, dijeron los fiscales.

Más información

#HablemosDeSeguridad

Vía @20minutos

Android Adware ‘SimBad’ detectado en 206 aplicaciones de Android con casi 150 millones de instalaciones.

La lista de comandos ejecutados por el software publicitario incluye eliminar el ícono del lanzador, mostrar anuncios de fondo, abrir URL, abrir Google Play y 9Apps, instalar otro malware y más.

¿Cuáles son las aplicaciones infectadas? La mayoría de las aplicaciones que incluían el software publicitario eran juegos de simulación de conducción y carreras, como el simulador de excavadora pesada de nieve, conducción de rescate en ambulancia y truco de autos de surf acuático.

Más información

#HablemosDeSeguridad

Vía @cyware

Malware mobile y formjacking, las amenazas de 2019.

Dos tendencias empiezan a ser claras en la seguridad móvil, aunque ya es posible detectar estos ataques, los métodos que usan los hackers son más refinados. El crecimiento de malware móvil está en el foco de las empresas de ciberseguridad por el acceso que tienen los hackers a datos corporativos y confidenciales, pero también por las pérdidas que representan a las empresas.

El robo de credenciales de inicio de sesión es una de las amenazas que los alertan, uno en especial, pues muchas de estas credenciales provienen de la bajada de juegos o aplicaciones comerciales que son populares. Y no es un problema sólo de Play Store, también se trata de un problema de otras tiendas y sitios web por donde navegan los móviles.

Uno de los ejemplos para saltarse la protección de la tienda de Google es el método usado por TimDoor, que manda mensajes de texto a posibles víctimas indicando que tienen llamadas en el buzón de voz, seguido de un enlace que descarga una aplicación falsa de buzón de voz.

Más información

#HablemosDeSeguridad

Vía @ExpansiónMX

Advierten sobre aplicaciones financieras falsas que buscan víctimas entre usuarios de Android.

Hasta ahora, el foco se centraba en los troyanos bancarios pero las apps fraudulentas ganan enteros como vector de ataque.

ESET, ha alertado sobre las amenazas que suponen las aplicaciones fraudulentas de banca que roban los datos de acceso de las víctimas e incluso dinero de sus cuentas corrientes. Aunque son generalmente muy básicas, las apps bancarias fraudulentas cuentan con una serie de ventajas estratégicas que consiguen que los ataques alcancen sus objetivos de la misma forma que otros tipos de malware muy avanzados. Esta es la principal conclusión del estudio de ESET “Malware bancario en Android: troyanos sofisticados versus apps bancarias falsas”, que se presentó en el Mobile World Congress de Barcelona.

Más información

#HablemosDeSeguridad

Vía @CyberSecurituES

Ingeniería social empleada para robar datos.

Los delincuentes que lanzaron campañas de phishing durante el último trimestre de 2018 emplearon tácticas de ingeniería social en casi uno de cada tres ataques dirigidos, de acuerdo con Positive Technologies.

Un nuevo informe titulado Cybersecurity Threatscape Q4 2018 encontró que en el 48% de los ataques cibernéticos el objetivo del pirata informático era robar datos. Específicamente, los atacantes apuntaban a nombres de usuario y contraseñas en el 28% de los ataques. Además, el informe encontró que el malware se usó en la mitad de esos ataques de robo de datos. Una vez que los actores maliciosos obtuvieron las credenciales robadas, los atacantes las utilizaron para diferentes servicios y sistemas, incluido el correo electrónico corporativo.

Más información

#HablemosDeSeguridad

Vía @infosecurityMag

Los administradores de contraseñas para Windows 10 se encuentran vulnerables a los ataques de malware.

Los cuatro administradores de contraseñas en cuestión son 1Password, Dashlane, KeePass y LastPass.

Una falla crítica en cuatro administradores de contraseñas populares para Windows 10 puede permitir a los piratas informáticos robar sus credenciales de inicio de sesión en la memoria de la PC. Esto es posible cuando el administrador de contraseñas está instalado y habilitado en su sistema.

Más información

#HablemosDeSeguridad

Vía @cyware

SpeakUp: el malware más buscado de enero ataca a los servidores de Linux.

Investigadores destacan el auge de “SpeakUp”, un nuevo backdoor para servidores Linux que propaga el malware de cryptojacking XMRig, que continúa siendo el responsable del 8% de las infecciones mundiales.

En este momento, Speak Up es capaz de sortear a todos los antivirus del mercado. Ha conseguido propagarse a través de vulnerabilidades de los comandos que recibe desde el centro de control, entre los que se encuentra la octava vulnerabilidad más conocida: Command injection over HTTP (Inyección de comando sobre HTTP). Por ello, los investigadores consideran que SpeakUp es una amenaza importante, puesto que puede utilizarse para descargar y propagar cualquier malware.

Más información

#HablemosDeSeguridad

Vía @cybersecurityES

Los investigadores inyectan un potente malware en los enclaves seguros de Intel SGX.

El código malicioso desarrollado por los investigadores evita el uso de antivirus o cualquier mecanismo de software de protección en sistemas con los últimos procesadores Intel. Intel SGX no distinguiría el programa como malicioso y los ocultaría en «enclaves».

Software Guard Extensions (SGX), una oferta de Intel que protege el código de software importante para que no sea manipulado por otras aplicaciones en la arquitectura del procesador, también se puede usar para albergar malware, como se encuentra en un nuevo estudio de investigación.

Más información

#HablemosDeSeguridad

Vía @cyware