App para dispositivos Android expone a millones de usuarios a fallas de seguridad.

26/02/2021

App para dispositivos Android expone a millones de usuarios a fallas de seguridad.

La app para dispositivos Android SHAREit, desarrollada por Softonic para compartir archivos con dispositivos cercanos o remotos, contiene severas fallas de seguridad que permitirían el secuestro de sus funciones para sobrescribir archivos o ejecutar código malicioso, señalaron expertos en seguridad informática. A pesar de los reportes las fallas siguen presentes.

“Han pasado tres meses sin recibir respuesta y hay millones de usuarios expuestos, por lo que decidimos divulgar nuestra investigación”, señaló Echo Duan, especialista de la firma de seguridad Trend Micro, quien publicó el reporte de seguridad al considerarlo relevante. El reporte menciona que “el código de la aplicación declara el receptor de transmisión como ‘com.lenovo.anyshare.app.DefaultReceiver’, que recibe la acción ‘com.ushareit.package.action.install_completed’ y Extra Intent posteriormente llama a la función startActivity(). Los expertos descubrieron que cualquier aplicación puede invocar este componente, lo que brinda acceso a actividades arbitrarias para completar el ataque”.

Los investigadores incluyeron en su prueba de concepto un código para leer las cookies de WebView y escribir en cualquier carpeta de archivos de SHAREit: “En otras palabras, es posible sobrescribir cualquier archivo existente en la aplicación”, mencionan los expertos. Esto permitiría a los actores de amenazas secuestrar las funciones de SHAREit a través de una aplicación maliciosa sin que los usuarios puedan advertir el ataque.

Las vulnerabilidades de esta app permiten a los ciberdelincuentes interceptar e incluso alterar los datos de las unidades de almacenamiento, cuando el usuario descarga una aplicación, se envía a un directorio externo, por lo que cualquier aplicación puede acceder a estos datos con permiso de escritura en la tarjeta SD.

Este es un ejemplo de cómo las comunidades muchas veces superan a los equipos de desarrollo en la ubicación de errores en la seguridad. La recomendación generalizada es evitar el uso de aplicaciones inseguras, pero también mantenerse alerta sobre las app más populares aún si estas no están formalmente calificadas como inseguras.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
26/02/2021

Tendencias y pronósticos en Administración de Servicios de TI (ITSM) 2021-2026.

ITSM (Information Technology Service Management) es una estrategia de clase mundial para [leer más]

12/02/2021

Introducción al NIST: Marco de privacidad.

Una guía para pequeñas y medianas empresas. ¿Qué es el marco de [leer más]

21/01/2021

CIBERATAQUES “HIPERPERSONALIZADOS” EN EL 2021.

La “hiperpersonalización” es una tendencia venida del marketing digital con ayuda de [leer más]

Tendencias y pronósticos en Administración de Servicios de TI (ITSM) 2021-2026.

26/02/2021

Tendencias y pronósticos en Administración de Servicios de TI (ITSM) 2021-2026.

ITSM (Information Technology Service Management) es una estrategia de clase mundial para Administrar las TIC´s (Tecnologías de Información y Comunicaciones) como una unidad independiente de las actividades principales de una organización. Es una

Dichos pronósticos están fuertemente enfocados a la mejora de procesos, procedimientos y prácticas de atención como los son incidentes, solicitudes y requerimientos. Desde el primer contacto que se tenga con un área de soporte, el área de TI debe tener datos actualizados de las cuentas, contratos y perfiles, con estas mejoras se reducirá el tiempo de respuesta y eficiencia del equipo de soporte.

Este pronóstico orillará a las empresas y organizaciones a desarrollar o implementar herramientas de automatización inteligente, un enfoque dirigido a generar valor. Poco a poco las organizaciones conocerán las virtudes de la centralización de la información de sus clientes y colaboradores por medio de una solución de atención a clientes basada en el marco antes mencionado.
La automatización inteligente será parte fundamental del cambio organizacional, el cual estará basado en algunos estándares de seguridad como ITIL, donde automatizar ayuda con las auditorías de cumplimiento. La automatización también se extenderá a otros flujos de trabajo y procesos que podrán ayudar a disminuir las inconsistencias y aumentar la eficiencia en las operaciones de las mesas de ayuda.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
26/02/2021

App para dispositivos Android expone a millones de usuarios a fallas de seguridad.

La app para dispositivos Android SHAREit, desarrollada por Softonic para compartir archivos [leer más]

12/02/2021

Introducción al NIST: Marco de privacidad.

Una guía para pequeñas y medianas empresas. ¿Qué es el marco de [leer más]

21/01/2021

CIBERATAQUES “HIPERPERSONALIZADOS” EN EL 2021.

La “hiperpersonalización” es una tendencia venida del marketing digital con ayuda de [leer más]

Introducción al NIST: Marco de privacidad.

12/02/2021

Introducción al NIST: Marco de privacidad.

Una guía para pequeñas y medianas empresas.

¿Qué es el marco de privacidad del NIST y cómo puedo usarlo en mi organización?

El marco de privacidad de NIST es una herramienta voluntaria que puede ayudar a su organización a crear o mejorar un programa de privacidad. La gestión eficaz de los riesgos de privacidad puede ayudarlo a generar confianza en sus productos y servicios, comunicar mejor sobre sus prácticas de privacidad y cumplir con sus obligaciones de cumplimiento. Una buena ciberseguridad  es importante, pero no logra abordar todos los riesgos de privacidad.

Empiece a utilizar el marco de privacidad siguiendo un modelo simple de 3 pasos y alinee su empresa con cinco áreas de gestión de riesgos de privacidad: identificar, gobernar, controlar, comunicar y proteger.

PASO 01

Prepárese para crear o mejorar su programa de privacidad utilizando el Marco de privacidad para construir una base sólida para identificar y administrar los riesgos de privacidad.

IDENTIFICAR

  • Identifique los datos que está procesando (como recopilar, usar, compartir, almacenar) y trazar un mapa de su flujo a través de sus sistemas durante todo el ciclo de vida de los datos, desde la recolección hasta la eliminación. Esto no tiene que ser integral, especialmente al principio, pero es una base para comprender sus riesgos de privacidad.
  • Realizar una evaluación de riesgos de privacidad utilizando su mapa de datos para evaluar cómo sus actividades de procesamiento de datos podrían crear problemas para las personas (como vergüenza, discriminación o pérdidas económicas). Luego, evalúe los impactos en su organización si ocurrieron esos problemas (como la pérdida de la confianza del cliente o el daño a la reputación) que puedan afectar negativamente sus resultados.
  • Pregunte sobre las opciones de contratos y los productos y servicios que usa para administrar su negocio para asegurarse de que estén configurados para reflejar sus prioridades de privacidad.

GOBERNAR

  • La cultura de la privacidad comienza desde arriba. Determine en qué valores de privacidad (por ejemplo, autonomía, anonimato, transparencia, control de datos) se centra su organización. Conecte los valores y políticas de privacidad de su organización con su evaluación de riesgos de privacidad para fomentar la confianza en sus productos y servicios.
  • Conozca sus obligaciones legales relacionadas con la privacidad para que pueda crear productos y servicios compatibles.
  • Ayude a su fuerza laboral a conocer sus roles y responsabilidades para que puedan tomar mejores decisiones sobre cómo gestionar eficazmente los riesgos de privacidad en el diseño y despliegue de sus productos y servicios.
  • Reevalúe periódicamente para ver si sus riesgos de privacidad han cambiado. Esto puede suceder cuando realiza mejoras en sus productos y servicios, y cambiar el procesamiento de sus datos de acuerdo a las obligaciones legales.

PASO 02

Ahora que conoce sus riesgos de privacidad y obligaciones legales, entonces tiene una estructura de gobierno, su organización puede enfocarse en las políticas y capacidades técnicas para sus sistemas, productos y servicios.

CONTROLAR

  • ¿Está recopilando, compartiendo o guardando datos que no necesita? Considere ¿Cómo sus políticas le ayudan a usted u otras organizaciones a mantener el control sobre los datos? y ¿cómo las personas también pueden tener un rol?.
  • Tenga en cuenta sus riesgos de privacidad y obligaciones legales al decidir sobre la funcionalidad de sus sistemas, productos o servicios. Considere un diseño flexible para que pueda responder de manera más rápida a las preferencias cambiantes de privacidad del cliente y a un entorno legal dinámico.
  • ¿Qué tipo de procesamiento de datos realiza? Cuanto más pueda disociar datos de personas y dispositivos, mayores serán las ganancias de privacidad. Considere cómo diferentes medidas técnicas como la identificación, el procesamiento de datos descentralizado u otras técnicas que podrían permitirle alcanzar los objetivos de su empresa mientras protege la privacidad.

COMUNICAR

Elaborar políticas para la comunicación interna y externa
sobre sus actividades de procesamiento de datos.

  • Aumente la transparencia y la comprensión al cliente proporcionando avisos e informes claros y accesibles o implementando alertas, u otras señales para informar a las personas sobre sus actividades de procesamiento de datos y sus opciones.
  • ¿Realiza encuestas o publicaciones para informar el diseño de su producto o servicio? Incluya la privacidad para aprender más sobre las preferencias de privacidad del cliente.
  • Considere lo que hará en caso de una filtración de datos. ¿Cómo proporcionará notificaciones o algún remedio?

PROTEGER

  • Aumente la transparencia y la comprensión al cliente proporcionando avisos e informes claros y accesibles o implementando alertas, u otras señales para informar a las personas sobre sus actividades de procesamiento de datos y sus opciones.
  • ¿Realiza encuestas o publicaciones para informar el diseño de su producto o servicio? Incluya la privacidad para aprender más sobre las preferencias de privacidad del cliente.
  • Considere lo que hará en caso de una filtración de datos. ¿Cómo proporcionará notificaciones o algún remedio?

PASO 03

Ahora es el momento de ir de donde se encuentra hoy a donde desea estar.

  • ¿Cómo se compara su programa con lo que sugerimos aquí?
  • Priorice sus objetivos de resultados y cree un plan de acción.
  • Discuta su plan como organización y utilícelo para trabajar hacia la adquisición de los recursos y la creación de la fuerza laboral necesaria para alcanzar sus metas.
  • ¡Ponga su plan en acción! ¡Está en camino de generar más confianza en sus productos y servicios, comunicarse de manera más eficaz sobre la privacidad con sus socios y clientes!

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
26/02/2021

App para dispositivos Android expone a millones de usuarios a fallas de seguridad.

La app para dispositivos Android SHAREit, desarrollada por Softonic para compartir archivos [leer más]

26/02/2021

Tendencias y pronósticos en Administración de Servicios de TI (ITSM) 2021-2026.

ITSM (Information Technology Service Management) es una estrategia de clase mundial para [leer más]

21/01/2021

CIBERATAQUES “HIPERPERSONALIZADOS” EN EL 2021.

La “hiperpersonalización” es una tendencia venida del marketing digital con ayuda de [leer más]

Ciberataques relacionados con videojuegos se multiplican durante la pandemia.

26/01/2021

Ciberataques relacionados con videojuegos se multiplican durante la pandemia.

Los ciberdelincuentes han ganado mucho durante la cuarentena, han aprovechado algunas de las salidas que la gente ha encontrado para escapar del encierro, tal es el caso de las plataformas de videojuegos. Solo en abril, el número diario de intentos bloqueados con el fin de dirigir a los usuarios a páginas web fraudulentas relacionadas con videojuegos aumentó en un 54% con respecto a enero de 2020, según Kaspersky.
Dentro de las plataformas más atacadas figura Minecraft como el número uno. Ha sido el juego más empleado por los ciberdelincuentes con más de 130.000 ataques en su nombre. El número de ataques frustrados para dirigir a los usuarios a páginas de phishing aumentó en un 40% con relación a Enero del 2020.
Por su parte, ESET Latinoamérica repasa las formas en que los cibercriminales apuntan a los gamers:
• Ataques DDoS para interrumpir el servicio
• Sitios comprometidos para obtener credenciales y otros datos
• Robo de dinero con ransomware y scareware
• Ataques de fuerza bruta y keyloggers para obtener contraseñas
• Ingeniería social para lograr todo lo anterior
Desde Grupo-Siayec te recomendamos que no te sientas atraído tan fácilmente por promesas como versiones gratuitas de juegos, actualizaciones, extensiones o trucos. Muchas de esas promesas, sobre todo las más prometedoras, sólo son trampas. Si los jugadores pinchan en estos enlaces falsos pueden descargar una gran variedad de programas maliciosos, que van desde malware para robar contraseñas hasta software que aprovecha para minar criptomonedas en secreto en el ordenador de la víctima. Cuídate, tú tienes el control.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
5/01/2021

Nueva variante del ransomware CryptoMix.

Se descubrieron ataques con una nueva variante del ransomware CryptoMix. Como casi [leer más]

28/10/2020

¿Tienes un plan de continuidad para tu negocio?

Todos los negocios son susceptibles a detenerse por crisis o eventualidades fuera [leer más]

25/10/2020

El malware “Joker”.

“Joker” es un bot malicioso categorizado como Fleeceware, un tipo de aplicación móvil de [leer más]

CIBERATAQUES “HIPERPERSONALIZADOS” EN EL 2021.

21/01/2021

CIBERATAQUES “HIPERPERSONALIZADOS” EN EL 2021.

La “hiperpersonalización” es una tendencia venida del marketing digital con ayuda de la Inteligencia artificial y el machine learning. A través de esta técnica los ciberdelincuentes dirigen su ataque de forma directa a cada uno de sus posibles víctimas. Para ello se tiene en cuenta el contexto del usuario, sus necesidades e intereses prácticamente a tiempo real para enviarle un ataque muy personalizado o “hiperpersonalizado”. Esto contribuye a aumentar la posibilidad de éxito del ataque. Esta es una de las tendencias para 2021 que prevé la firma de seguridad de la información Cyberark.
Esta nueva clase de ataques llevará más tiempo y será más costoso para los ciberdelincuentes, ya que buscan identificar y perfilar a la persona adecuada, que conducirá a ciclos de ataque más cortos, lo que hará más difícil identificarlos y detenerlos antes de que afecten al negocio.
La presión generada por la pandemia, el cambio al teletrabajo y la educación en remoto ha situado a muchos usuarios como blancos fáciles, lo que podría provocar que numerosas personas tomen malas decisiones cuando se trata de Ciberseguridad. Tendremos que estar prevenidos y alerta para surfear estos percances.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
26/02/2021

App para dispositivos Android expone a millones de usuarios a fallas de seguridad.

La app para dispositivos Android SHAREit, desarrollada por Softonic para compartir archivos [leer más]

26/02/2021

Tendencias y pronósticos en Administración de Servicios de TI (ITSM) 2021-2026.

ITSM (Information Technology Service Management) es una estrategia de clase mundial para [leer más]

12/02/2021

Introducción al NIST: Marco de privacidad.

Una guía para pequeñas y medianas empresas. ¿Qué es el marco de [leer más]

Descubren y neutralizan extensiones maliciosas en Google Chrome.

11/01/2021

Descubren y neutralizan extensiones maliciosas en Google Chrome.

Recientemente, la compañía de seguridad informática Awake Security descubrió una vulnerabilidad en Google Chrome, uno de los navegadores de internet más populares del mundo. La compañía aviso a la empresa y en muy poco tiempo la compañía perteneciente a Alphabet Inc. eliminó los 70 malwares dentro del navegador.
De acuerdo a un informe publicado en el sitio web de la compañía de ciberseguridad, el programa malicioso llamado Google Doppelganger fungía como una extensión útil y confiable para el navegador, pero en realidad se trataba de un troyano, es decir, un malware capaz de brindarle acceso remoto a cualquier persona una vez instalado dentro de cualquier ordenador.
Los hackers tenían la habilidad de promover en Chrome Web Store extensiones para gestionar pestañas del buscador web, verificadores de sitios web, entre otros. No obstante, estas extensiones se trataban de un programa malicioso que utilizaba su capacidad de leer datos en el navegador con la intención de monitorear cualquier movimiento de los usuarios, desde búsquedas en Internet y páginas visitadas, hasta analizar el tiempo estimado que pasaban los internautas un sitio web o correo electrónico. Asimismo, la extensión también rastreaba información relacionada con el sistema operativo de las computadoras, detectaba las direcciones IP, identificaba las coordenadas de geolocalización de los dispositivos, registraba pulsaciones de teclas e, incluso tomaba capturas de pantalla. Con toda esa información, los hackers ejecutaron ataques avanzados a usuarios y empresas desarrollando correos electrónicos y mensajes tipo phishing muy específicos y convincentes.
Después de darle aviso a Google, la compañía Awake encontró la actividad maliciosa proveniente de un dominio israelí llamado GalComm. Cabe señalar que las miles de extensiones maliciosas disponibles a través de la tienda web de Chrome son muy difíciles de identificar, pero es importante recordar que los programas maliciosos en extensiones no están relacionados con el navegador oficial de Google.
En Grupo-Siayec te recomendamos que si tienes algún inconveniente o detectas alguna extensión maliciosa dentro del buscador, lo más recomendable es eliminar el programa a través de la configuración del navegador, dar clic en herramientas, luego extensiones y ahí eliminar la aplicación sospechosa.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
26/02/2021

App para dispositivos Android expone a millones de usuarios a fallas de seguridad.

La app para dispositivos Android SHAREit, desarrollada por Softonic para compartir archivos [leer más]

31/08/2020

“Cablegate”

Aparecieron en línea más de 250.000 documentos del Departamento de Estado de [leer más]

25/08/2020

CI Banco y la tendencia de ciberataques bancarios en México.

Durante un ciberataque ocurrido la semana pasada, los ejecutantes lograron vulnerar un [leer más]

Nueva variante del ransomware CryptoMix.

5/01/2021

Nueva variante del ransomware CryptoMix.

Se descubrieron ataques con una nueva variante del ransomware CryptoMix. Como casi cualquier otro ransomware, este malware encripta los archivos y exige un pago para liberarlos, sin embargo, este ataque tiene una particularidad: En primer lugar, intenta deshabilitar Windows Defender, también intenta eliminar Microsoft Security Essentials y cualquier otro programa Anti-Ransomware independiente.

Otra peculiaridad es que el archivo ejecutable está firmado con certificado, lo que complica el trabajo de los programas antivirus ya que no lo identifican con facilidad. Según el análisis realizado por el investigador de seguridad Vitali Kremez, se ejecuta un pequeño programa antes del cifrado, deshabilitando una variedad de software de seguridad incluido Windows Defender.
Se hace para evitar que los algoritmos de comportamiento detecten el cifrado del archivo y bloqueen el ransomware.
Las infecciones de ransomware tienen como objetivo cifrar sus archivos mediante un algoritmo de cifrado, que puede ser muy difícil de descifrar. Sin embargo, existen alternativas que pueden ser muy útiles para recuperar sus datos, recuerde que pagar no es una buena idea y no garantiza la recuperación de sus archivos.

Para deshabilitar Windows Defender, el malware configura valores de registro que deshabilitan la supervisión del comportamiento, la protección en tiempo real, la carga de muestras a Microsoft, las detecciones en la nube, las detecciones antispyware y la protección contra manipulaciones. Este ataque se dirige sobre todo a computadoras más antiguas al desinstalar Microsoft Security Essentials.
Los ataques ocurren principalmente a través de ingeniería social, enviando un correo electrónico con un documento de Office adjunto, que contiene funciones de macro maliciosas. Después de descargar y abrir el documento, ejecuta un .archivo que dispara el ataque. Si tiene la protección contra manipulaciones habilitada en Windows 10, estas configuraciones simplemente se restablecerán a su configuración predeterminada y Windows Defender no se deshabilitará.

Mientras que CryptoMix es un ransomware relativamente antiguo y conocido, esta nueva variante tiene algunas particularidades que ponen en evidencia que el malware es cada vez más sofisticado. En este caso, además de intentar deshabilitar programas específicos para cumplir su objetivo, viene con un certificado firmado que puede engañar a las soluciones de seguridad para que confíen en el binario y lo dejen pasar. Este certificado inicial fue revocado, pero siempre hay posibilidades de que otro venga con uno nuevo.

La cultura de la Ciberseguridad en el lugar de trabajo y el hogar es la mejor manera de evitar que sucedan cosas malas. Sin embargo, siempre ocurrirá algo mal, algo que no esté en nuestras manos, pero lo que ciertamente podemos hacer es tener al menos una copia de seguridad en un dispositivo externo; esto reducirá significativamente el impacto si recibe un rescate.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
26/02/2021

App para dispositivos Android expone a millones de usuarios a fallas de seguridad.

La app para dispositivos Android SHAREit, desarrollada por Softonic para compartir archivos [leer más]

26/02/2021

Tendencias y pronósticos en Administración de Servicios de TI (ITSM) 2021-2026.

ITSM (Information Technology Service Management) es una estrategia de clase mundial para [leer más]

12/02/2021

Introducción al NIST: Marco de privacidad.

Una guía para pequeñas y medianas empresas. ¿Qué es el marco de [leer más]

Todos los Derechos Reservados Siayec 2020 | Web by Dao Comunicación