Newsletter 48 - Totalsec

19 ene. 2017 - El malware Fruitfly de Mac. OSX.Backdoor.Quimitchin el primero de 2017 ... determinado sin que sea detect
13MB Größe 4 Downloads 710 Ansichten
FUENTES OFICIALES \ TELECOMUNICACIONES \ PERIÓDICOS

No avisan a usuarios si sus datos personales fueron robados ENERO 18, 2017 / EL ECONOMISTA1

Ya con casi siete años de haberse expedido la Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP), las empresas mexicanas aseguran que cumplen con la legislación al contar con un aviso de privacidad; pero hay opacidad en el manejo de los datos personales que están en su poder y los procedimientos de reacción ante un robo o una filtración de la información, esto según la “Encuesta sobre políticas de notificación de vulneraciones de datos personales en el sector privado” realizada por SonTusDatos, el programa de la asociación civil Artículo 12, donde más del 80% de las 49 firmas encuestadas no mostró un compromiso de tomar en serio el fenómeno de las vulneraciones de datos en México. Análisis para el cuál se utilizaron dos elementos: la información publicada en sus avisos de privacidad y los resultados de una encuesta enviada a las empresas estudiadas. Sólo el 16.32% contestó la encuesta, algunos de los factores podrían haber sido la falta de conocimiento dentro de la empresa sobre el tema de la protección de datos, la falta de atención efectiva a los clientes de la empresa cuando llaman para obtener información del departamento de protección de datos, entre otros.

Las encuestas hechas entre el 4 y el 21 de octubre del 2016, fueron contestadas por: Farmacias del Ahorro, Farmacias Especializadas, Coppel, Transportes ETN, Scotiabank, Universidad de Monterrey, Telcel y AT&T. De estas, 6 afirmaron que siempre avisarían a los propietarios de los datos vulnerados. El 51% de las firmas no detalla si cuenta con un oficial de protección de datos o un departamento para dicho fin. En los últimos 5 años se conocieron los casos: El Puerto de Liverpool, el banco Banorte y el call center Teleperformance, donde ninguna de estas ha pagado alguna multa por una vulneración de datos personales. Además una encuesta de PwC sobre la Situación Global de la Seguridad de la Información 2017, dice que el 87% de las empresas en México han tenido incidentes relacionados con la seguridad de la información, 13% superior al promedio global. El 44.5% atribuyen los incidentes de seguridad a ex empleados, después a hackers, seguidos por los competidores, los empleados actuales y antiguos proveedores. Mientras que un reporte de CyberEdge Group, señala que el 53.5% estima que en los próximos 12 meses sufrirán un ciberataque.

Fuente: Fuente: http://eleconomista.com.mx/tecnociencia/2017/01/18/empresas-no-avisan-usuarios-sus-datos-personales-fueron-robados?utm_content= bufferf8b69&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer

1

NEWSLETTER – INFOSEC MX

BOLETíN No.48 | ENE 14 – ENE 22

Las contraseñas más inseguras y comunes del 2016 ENERO 17, 2017 / EXCELSIOR

Un estudio realizado por Keeper revela cuales fueron las contraseñas más comunes este 2016. A pesar de que cada usuario asume la responsabilidad de respaldar sus cuentas con la contraseña que desea, Keeper menciona la necesidad de que los sitios web establezcan lineamientos más estrictos y seguros a la hora de elegir una clave. El 2016 fue un año donde los hackeos y filtraciones de información fueron parte de noticias importantes, esto se debe a la falta de seguridad informática que muchos usuarios dan por sentado. La siguiente lista muestra qué contraseñas son las más usadas y hackeadas:

1 123456

6 1234567890

2 123456789

7 1234567

3 qwerty

8 password

4 12345678

9 123123

5 111111

10 987654321

FUENTES OFICIALES \ TELECOMUNICACIONES \ REVISTAS ESPECIALIZADAS

El malware Fruitfly de Mac OSX.Backdoor.Quimitchin el primero de 2017 ENERO 19, 2017 / IPHONE DIGITAL3

Fruitfly es de los primeros malwares en Mac de 2017 llamado también OSX.Backdoor.Quimitchin que se ha descubierto por Malwarebytes. Te voy a explicar cómo actúa, cómo funciona y cuál es su principal objetivo. Sigue leyendo para que no te pierdes ningún detalle. Y conoce lo que ha dicho sobre cómo eliminar Fruitfly en los Macs. Por lo visto Fruitfly utiliza un código antiguo que le permite ejecutarse durante un tiempo determinado sin que sea detectado por macOS. En principio, parece ser que sus objetivos es atacar instituciones de investigaciones biomédicas.

2 3

El programa Malwarebytes lo detecta como “OSX.Backdoor.Quimitchin” que contiene código de antes de OS X. Se ha descubierto que potencialmente podría “funcionar” en Linux y esto hace pensar que fue desarrollado desde este sistema operativo. La compañía que lo ha descubierto informa que Apple lo ha llamado Fruitfly y que únicamente una pronta actualización debería de resolver o eliminar este malware.

Fuente http://www.excelsior.com.mx/hacker/2017/01/17/1140446 Fuente: https://iphonedigital.com.mx/como-borrar-eliminar-malware-fruitfly-mac-osx-backdoor-quimitchin/

2

NEWSLETTER – INFOSEC MX

BOLETíN No.48 | ENE 14 – ENE 22

Google identifica más de 25,000 apps maliciosas gracias a “Verify Apps” en Android ENERO 18, 2017 / CNET EN ESPAÑOL4

Verify Apps, es una herramienta de verificación de aplicaciones introducida en Android 7.0, misma que ha ayudado a identificar y desterrar del ecosistema más de 25,000 apps dañinos. Todos los dispositivos que incluyen los servicios de Google y la tienda de aplicaciones Google Play, ahora tienen esta nueva herramienta instalada. Verify Apps puede identificar un app peligrosa y sugerir la desinstalación.

simplemente se ha dañado o dejado de utilizar, o si por el contrario después de la instalación de la app, la herramienta de seguridad dejó de funcionar.

Si la app maliciosa instalada desactiva Verify Apps y se le da el consentimiento sin saberlo, esta herramienta de Google seguirá trabajando, aunque de un modo diferente. Además, al estar desactivado también será una alerta para Google, debido a que los dispositivos con este sistema constantemente avisan que todo está en orden al sistema operativo y a sus desarrolladores. En cuanto esto deja de suceder, se iniciará un rastreo para saber si el teléfono

Windows 10 es capaz de detectar y bloquear sus propias vulnerabilidades ENERO 18, 2017 / REDES ZONE5

Microsoft publicó cómo su sistema operativo Windows 10, versión Anniversary Update, ha sido capaz de protegerse a sí mismo de dos vulnerabilidades de día cero que estaban siendo explotadas por ciberdelincuentes sin necesidad de ningún parche. La primera de las vulnerabilidades es CVE-2016-7255, un fallo que estaba siendo explotado por medio de otro fallo en Adobe Flash Player y que, al aprovechar la vulnerabilidad de Windows, los atacantes podían conseguir ganar privilegios dentro del sistema operativo. Las nuevas medidas de seguridad de Windows 10 Anniversary Update detectaron un uso abusivo de la función tagWND.strName y fue bloqueado. El segundo es CVE-2016-7256 y podía aprovecharse de los archivos de fuente de Windows para ganar privilegios dentro del propio sistema operativo. El sistema operativo ejecutó la fuente en una sandbox en lugar de hacerlo directamente en el kernel, por lo que el exploit no pudo tomar el control del sistema afectado.

Fuente: https://www.cnet.com/es/noticias/google-malware-seguridad-android/ Fuente: https://www.redeszone.net/2017/01/18/windows-10-capaz-detectar-bloquear-propias-vulnerabilidades/ ?utm_content=bufferd1964&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer 4 5

3

NEWSLETTER – INFOSEC MX

BOLETíN No.48 | ENE 14 – ENE 22

El fraude creció 70% en redes sociales ENERO 17, 2017 / CIOAL6

Un informe de RSA advierte que el promedio de usuarios en grupos relacionados con el fraude creció considerablemente, de 1.909 miembros a más de 3.217 miembros. Y la cantidad de miembros de estos grupos aumentó un 70 %, de 179.447 a 305.677 personas. Entre los hallazgos destacan: • Se analizaron más de 500 grupos dedicados al fraude en las redes sociales a nivel global y se calcula que se investigaron más de 220,000 miembros. Más del 60 % se encontró solo en Facebook. • La mayoría de los grupos de redes sociales dedicados al fraude son bastante públicos. • Durante el estudio, se detectó el contenido de más de 15,000 tarjetas de crédito comprometidas (“CVV2 freebies” [CVV2 gratuitos]) que se publicaron en las redes sociales.

Los ciberdelincuentes comercializan en las redes sociales las tarjetas, las extracciones y la venta de credenciales robadas. Es un problema que crece rápido y parece estar empeorando. Las zonas con mayores señales de fraude son Brasil, Rusia, China, India y el sudeste de Asia, Latinoamérica y Nigeria. Las plataformas de redes sociales están implementando medidas para eliminar publicaciones, perfiles y los grupos involucrados en estas actividades ilícitas, pero cada vez que desaparece uno, aparecen dos más.

Estas son las amenazas cibernéticas que más preocupan a los usuarios ENERO 16, 2017 / SILICON7

Según resultados del informe de Sophos, el 47% de los encuestados no está familiarizado con el phishing o lo percibe como una amenaza baja, algo preocupante ya que es la forma más empleada para robar información personal. Más del 30% considera que está extremadamente desprotegido o ignora completamente los ataques de phishing. El 31% desconoce el ransomware o lo ven como un peligro menor. Un 59% opinan que el malware es una amenaza extremadamente grande y para un 54% el spyware también es considerado una amenaza considerablemente grande. Además, el 63% siente preocupación ante las pérdidas económicas debido a una violación de los sistemas, un 61% está preocupado de que los cibercriminales tomen el control de su ordenador y envíen campañas de spam y malware a sus contactos y a otras personas y al 58% les preocupa que los ciberdelincuentes inutilicen sus equipos. Estos datos son superiores a los generados por el crimen físico.

Fuente: http://www.cioal.com/2017/01/17/70-crecio-el-fraude-en-redes-sociales/?utm_content= buffer1b327&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer Fuente: http://www.silicon.es/estas-las-amenazas-ciberneticas-mas-preocupan-los-usuarios-2327245?utm_ content=bufferfb0c7&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer#5eVErBgY5mHTecXi.99

6

7

4

NEWSLETTER – INFOSEC MX

BOLETíN No.48 | ENE 14 – ENE 22

Expertos en Latinoamérica y el mundo trabajan para detener el ransomware ENERO 15, 2017/ CRIPTONOTICIAS8

Una de estas iniciativas es la del Instituto Politécnico Nacional (IPN), cuyos expertos están desarrollando un software capaz de detectar automáticamente la actividad ransomware. Están analizando diferentes métodos para detectarlo y al parecer, para rastrear al mismo tiempo al hacker mediante el seguimiento de su dirección Bitcoin. Por otro lado, la compañía KnowBe4 ha desarrollado el programa RanSim, que funciona como un simulador inofensivo de ransomware para Windows, para que los usuarios puedan comprobar el estado de vulnerabilidad en el que se encuentran ante un posible ataque.

ransomware y 34 nuevos socios de todo el mundo, entre los que se encuentran: ESET y CheckPoint, instituciones como la Asociación Ucraniana de Sistemas de Pago Interbancarios y el Equipo Cibernético de Respuestas de Emergencia estadounidense y policías nacionales de países como Austria, Dinamarca, Rumania, Finlandia y Singapur.

Además, No More Ransom, que creció bastante el mes pasado con la adición de 32 nuevas herramientas gratuitas para el descifrado de diversos tipos de

Huellas dactilares pueden ser copiadas a través de una fotografía ENERO 12, 2017 / SEGURIDAD UNAM9

Investigadores del Instituto Nacional de Informática de Japón (NII) han encontrado que las huellas dactilares pueden ser fácilmente recreadas a partir de fotografías tomadas a tres metros de distancia sin necesidad de tecnología avanzada, siempre y cuando la fotografía sea clara y bien iluminada, las impresiones se pueden imitar con solo hacer el signo de paz frente a la cámara. Robert Capps, de NuData Security, dijo que dejamos huellas dactilares donde tocamos, publicando selfies en redes sociales y videos con amigos y familiares, por lo que esta información puede ser capturada por estafadores. El equipo ha creado una película que se puede aplicar en las puntas de los dedos para proteger la impresión, hecho de óxido de titanio, evita que las huellas dactilares se copien sin inhibir el desbloqueo, pero estará lista en dos años y es poco probable que sea una medida de protección adoptada. Goodix, en China, está desarrollando un escáner de huellas dactilares “en vivo” que imprime y realiza análisis infrarrojo en tejido subyacente y del pulso. Ir a capas más profundas podría ser una forma de evitar la suplantación.

Fuente: http://criptonoticias.com/seguridad/expertos-latinoamerica-mundo-trabajan-detener-ransomware/ Fuente: http://www.seguridad.unam.mx/noticia/?noti=3126&utm_content=buffer79f85&utm_medium= social&utm_source=twitter.com&utm_campaign=buffer

8

9

5

NEWSLETTER – INFOSEC MX

BOLETíN No.48 | ENE 14 – ENE 22

FUENTES OFICIALES \ SERVICIOS FINANCIEROS \ PERIÓDICOS

Un nuevo malware ataca cajeros automáticos ENERO 18, 2017 / UNO CERO10

La firma de seguridad FireEye ha descubierto el virus Ploutus-D, que tiene la capacidad de atacar a un mayor número de tipos de cajeros automáticos. Esta nueva versión es capaz de atacar el software del fabricante KAL, que se utiliza en más de la mitad los cajeros automáticos a nivel mundial de marcas como NCR y Diebold. La forma en que estos delincuentes operan es la siguiente: luego de llegar al cajero, lo abren e insertan el código malicioso por medio de una memoria USB o un CD, posteriormente conectan un teclado para poder ejecutar la línea de comandos que desata el quiebre de la seguridad. Ploutus-D es compatible con sistemas como Windows 10, Windows 8 o Windows 7, además de Windows XP; incluso ya es posible ejecutar el comando por medio de un mensaje de texto de un teléfono móvil. Se desconoce dónde ha sido desarrollado este código malicioso, pero expertos apuntan a que este virus está desarrollado en México, Venezuela o en una colaboración entre hackers de estos dos países.

FUENTES OFICIALES \ SERVICIOS FINANCIEROS \ REVISTAS ESPECIALIZADAS

Este es el banco con más quejas por fraude en México ENERO 19, 2017 / SIPSE11

En 2016 el número de quejas por “posible fraude” en operaciones de banca móvil se disparó en 1274%, informó la Comisión Nacional para la Protección de Servicios Financieros (Condusef). De 2015 a 2016 el número de quejas pasó de mil 500 a 20 mil 600. Además, el titular de la Condusef se dijo preocupado por el bajo nivel de resolución favorable que apenas alcanzó durante el período 2%. Esto se debe a una “mutación del delito” de robo de identidad a fraudes cibernéticos que involucra el despojo de datos, robo del Número de Identificación Personal (NIP) o clonación de tarjeta.

Fuente: https://www.unocero.com/2017/01/18/un-nuevo-malware-ataca-cajeros-automaticos/ Fuente: http://sipse.com/mexico/banco-fraudes-banca-movil-delitos-robo-informacion-239212.html

10 11

Las quejas están muy focalizadas en BBVA Bancomer, con quien ya se han tenido acercamientos desde el año pasado para analizar qué está ocurriendo con este servicio. En 2016, las reclamaciones por un posible fraude aumentaron en 45% con respecto al 2015 y el monto reclamado por este delito sumó más de $9 millones 550 mil pesos.

6

NEWSLETTER – INFOSEC MX

BOLETíN No.48 | ENE 14 – ENE 22

Cinco acciones esenciales para las empresas multinacionales en este año ENERO 19, 2017 / ATT NOTICIAS12

El panorama global de seguridad es cada vez más complejo. Los dispositivos de Internet de las Cosas (IoT por sus siglas en inglés) se utilizan cada vez más como la puerta trasera a la red. Durante el 2016 se realizaron una serie de brechas de datos masivos y debemos estar preparados para ataques más elaborados en 2017. Todo esto hace que sea más importante tener las medidas de seguridad adecuadas. A continuación presentamos las cinco prioridades que las empresas deben considerar para proteger su negocio en el 2017:

1. 2. 3. 4. 5.

La seguridad cibernética es una inversión fundamental para los negocios. Es posible ser estratégico e invertir el presupuesto donde puede ser más útil. No hay que pensarlo dos veces para consultar a expertos externos. Dados los riesgos de negocio asociados con las brechas de datos y la dificultad para manejar la seguridad internamente, incluso con un equipo especializado en TI, son necesarios los servicios de terceros para la protección de datos y sistemas delicados.

Invertir en un mapa de seguridad. Aumentar las capacidades de monitoreo. Reforzar la autenticación. Enfrentar la gestión del patch informático. Asumir la responsabilidad de la seguridad en la nube.

Fuente: https://www.att.com.mx/noticias/att-seguridad-cibernetica.html