Como cualquier otro mes, en julio se han descubierto vulnerabilidades en varias aplicaciones y sistemas utilizados por una elevada cantidad de usuarios. ESET ha hecho recuento de ellas.
1. El sistema de pago online PayPal ha visto cómo su sistema de autenticación de doble factor tenía un fallo que permitiría a un atacante acceder a sus 143 millones de cuentas. El agujero de seguridad se encontraba en su versión para móviles.
2. Microsoft ha resuelto varias vulnerabilidades con su ciclo mensual de parches de seguridad, muchas de ellas relacionadas con su navegador Internet Explorer. Especialmente destacable es aquella que permitía a un atacante ejecutar código remotamente cuando el usuario navegase con Internet Explorer por una web especialmente modificada.
4. Microsoft ha alertado durante julio de la existencia de certificados falsos de Google, que fueron revocados mediante una actualización de emergencia. De no haberlo hecho, estos podrían hacer pasar una web maliciosa por otra de plena confianza para la mayoría de navegadores.
5. La red Tor, utilizada para mejorar la privacidad cuando navegamos por Internet también se vio afectada al descubrirse que, durante cinco meses, un número elevado de sus nodos intermedios eran maliciosos y esto podría llevar a identificar a los usuarios y la información que se estaba compartiendo mediante esta red.
6. En cuanto a troyanos bancarios, desde ESET destacan Zeus, un veterano que ha evolucionado de robar información personal -como credenciales bancarias- a aliarse con malware de tipo ransomware, como demuestra el desmantelamiento de la botnet Gameover Zeus, que tendría entre 500.000 y un millón de sistemas afectados y habría obtenido un beneficio de 27 millones de dólares. Orientado a usuarios japoneses, el troyano Win32/Aibatook se aprovechaba de una vulnerabilidad en Java e infectaba a usuarios de Internet Explorer cuando estos visitaban sitios con contenido pornográfico.
7. Facebook ha ayudado al desmantelamiento de Lecpetex, una botnet con más de 250.000 sistemas infectados dedicada al robo de bitcoines. Mediante el uso de publicaciones en la red social e ingeniería social, los delincuentes conseguían que los usuarios se descargasen ficheros que se hacían pasar por fotografías inofensivas, pero que contenían aplicaciones Java maliciosas que infectaban la máquina del usuario que las abriese.
8. Instagram ha tenido un fallo en su aplicación para dispositivos móviles que permitía interceptar en una red WiFi insegura buena parte de las comunicaciones realizadas por los usuarios.
9. El ransomware “Virus de la Policía” también ha protagonizado el último mes, destacando Simplocker, una amenaza que es capaz de bloquear nuestro dispositivo y mostrar mensajes amenazantes para conseguir que paguemos un rescate. De hecho, últimamente, se hace pasar por una notificación del FBI para conseguir que la víctima muerda el anzuelo.
10. El fallo de Android que más ha dado que hablar es el que anuncia a los cuatro vientos el histórico de ubicaciones donde hemos estado y las últimas 15 redes WiFi a las que nos hemos conectado, incluso aunque tengamos el móvil en reposo, con la pantalla apagada y sin conectar a una red WiFi.
11. El proyecto de alquiler público de bicicletas en Madrid ha tenido graves problemas de seguridad a la hora de gestionar los datos de los usuarios e incluso permitía a un atacante enviar notificaciones falsas a quien tuviera la aplicación móvil instalada. Por si fuera poco, los kioskos interactivos dispuestos para darse de alta en la calle fueron vulnerados y mostraron contenido pornográfico durante varias horas.
12. Otro dispositivo alterado fue un cajero automático que unos hackers consiguieron modificar para poder jugar al Doom. Solo precisaron unos pocos ajustes y modificar el Windows XP que incorporan.
13. En cuanto a spam, destacan dos casos. En el primero, los delincuentes se hacían pasar por la Hacienda de El Salvador y adjuntaban un supuesto documento PDF con las instrucciones necesarias para evitar una sanción administrativa. En realidad, ese documento se trataba de un fichero ejecutable y peligroso.
14. También recuerdan el caso de un ciberdelincuente que se hacía pasar por el millonario propietario de la cadena Inditex, Amancio Ortega, y que ofrecía una importante cantidad de dinero a cambio de proporcionar nuestros datos y ayudar a realizar una iniciativa en favor de niños desfavorecidos.
15. El conflicto entre Israel y los palestinos de la franja de Gaza estuvo presente cuando se supo que se habían filtrado documentos confidenciales sobre el sistema de defensa anti-misiles de Israel, también conocido como “Cúpula de Hierro”. El principal sospechoso es China, que podía haber accedido a las redes de tres de los contratistas militares a los que el gobierno de Israel compra material bélico.
Un estudio de IFS, Boom e IDC revela que solamente un 19 % de las…
Para garantizar la privacidad, el 30 % se ha pasado a otra compañía durante el…
Check Point Software Technologies prevé que los avances en inteligencia artificial permitirán a pequeños grupos…
El 7 % de los internautas recurre a estas aplicaciones de forma habitual y cerca…
Le siguen otros profesionales como el gerente de gobernanza, el gestor de datos y el…
Desde el ingeniero en inteligencia artificial al ingeniero de 'prompts', son varios los perfiles que…