jueves, 28 de abril de 2016

Ransomware Android llega vía Towelroot, exploit Team Hacking


Una nueva pieza de ransomware Android se está entregando a través de unas dos ataques conocidos y sin requerir la interacción de las víctimas.

Según los investigadores de los laboratorios de Blue Coat, esta nueva amenaza móvil es diferente de la mayoría cripto-ransomware que circula en estos días, pero su método de entrega es de extrañar. De hecho, los laboratorios de Blue Coat 'Andrew Brandt cree que esta es la primera vez que un exploit kit ha sido capaz de instalar un programa malicioso en un dispositivo móvil sin la interacción del usuario.

Servidor phising con forms para usuario de Facebook



Los investigadores Netcraft han descubierto recientemente un ataque de phishing Facebook extremadamente convincente.

Los estafadores hacen que parezca una form falsa de la "página de Facebook de verificación" que han pedido a las víctimas para llenar y se presentar como legítimo, ya que la página ya que la pagina se presenta como un subdominio Facebook y utiliza HTTPS.

miércoles, 27 de abril de 2016

Distribuyen un nuevo ransomware para Android utilizando un exploit de Hacking Team

Hacking Team es un grupo de piratas informáticos que trabaja desarrollando malware y software espía que, posteriormente, vende a gobiernos y grandes organizaciones para que puedan hacer uso de ello. Debido a su mala ética, en 2014, un hacker logró acceder a su red y robar más de 400 GB de datos, que se hicieron públicos, entre los que destacaban tanto documentos internos de la compañía como una gran cantidad de código fuente del malware creado por estos.

Más de 10 millones de autos autónomos estarán en las calles en 4 años

Los vehículos de conducción autónoma ya son una realidad. Si bien aún se está en la etapa de prueba de estos vehículos, esta industria, a la que ya se han integrado empresas tecnológicas además de las habituales automotrices, avanza raudamente y cada vez aparecen nuevos modelos con tecnologías que se van aproximando a esta nueva forma de transporte.

Apple se despide de la gallina de los huevos de oro: el iPhone

iPhone5s Space grey
Es más que evidente que nada dura eternamente. El negocio de la venta de teléfonos móviles inteligentes, en donde el margen de beneficio de los fabricantes es corto en muchos casos, ha vivido en los últimos años un espectacular crecimiento. El producto estrella de la electrónica de consumo ha tenido un gran impacto en la sociedad y en los balances de las empresas del sector, pero comienzan a tambalearse los cimientos. Se le apreciaba indemne ante cualquier situación, pero Apple ha tenido su primer tropiezo en los nueve años de vida del iPhone, que genera el 63% de los ingresos de la compañía. Esa excesiva dependencia de un único producto ha provocado que, en medio de la tormenta, el gigante norteamericano manifieste su primera caída desde 2003.

lunes, 25 de abril de 2016

Google publica informe sobre la seguridad en Android

Por segundo año consecutivo Google publica un interesante informe en el que viene a destacar el estado actual de la seguridad en dispositivos Android. Una mirada a la forma en que se protege todo el ecosistema Android, las nuevas medidas de seguridad introducidas durante el 2015 y el trabajo realizado con socios y la comunidad de investigación de seguridad en general.

Las transferencias internacionales pueden estar en riesgo tras el ataque hacker a swift

Saltan todas las alarmas tras el ataque hacker al Banco Central de Bangladesh del cual os informábamos la pasada semana, alcomprometerse la plataforma SWIFTencargada de gestionar la mensajería cifrada que codifica las transferencias internacionales de dinero en todo el mundo. Prácticamente todos los bancos del planeta están suscritos a esta plataforma, y se espera que hoy se lance un parche de seguridad en SWIFT para proteger la vulnerabilidad del malware utilizado en el ataque al banco de Bangladesh.

Cuidado con los vídeos para mayores de 18 en Facebook

Están circulando por Facebook una serie de vídeos para mayores de 18 que ponen en peligro la información de nuestro ordenador: nuestras contraseñas, nuestro historial, e incluso el acceso a nuestros bancos online pueden verse comprometidos si no tenemos cuidado.

El ransomware 7ev3n-HONE$T cifra los archivos y cambia su nombre

Por desgracia, cada poco tiempo aparecen en la red nuevos ransomware y nuevas variantes de las piezas de este malware ya existentes que amenazan la integridad de los archivos de los usuarios. Como ya hemos explicado en muchas ocasiones, cuando el ransomware infecta un ordenador, este cifra todos los datos de los discos duros de la víctima para, posteriormente, pedir el pago de un rescate por ellos o, de lo contrario, se perderán para siempre. Además de eso, cada variante suele realizar otras acciones diferentes, por ejemplo, eliminar archivos tras un periodo de tiempo si no se paga o cambiar el nombre de los mismos para complicar su recuperación.

domingo, 24 de abril de 2016

La red de telefonía puede ser espiada por sus vulnerabilidades en el protocolo SS7

Es un dato "viejo", pero vigente y había que demostrarlo a lo grande. Recientemente ha sido probado en un programa de televisión una vulnerabilidad en el protocolo Signalling System No.7 (SS7). El error podría haber estado siendo utilizada para rastrear la ubicación y espiar mensajes y llamadas telefónicas de cualquier tipo de smartphone en cualquier lugar del mundo.