Etiqueta: ataques

Google detecta un flujo constante de ataques de phishing de ciberespacios | Noticias y opiniones


No es ningún secreto que los hackers patrocinados por el estado quieren entrometerse en las cuentas de correo electrónico para robar archivos confidenciales. Pero el martes, Google compartió cierta información sobre el alcance de la actividad de piratería.

De julio a septiembre, la compañía envió más de 12,000 advertencias a usuarios de todo el mundo informándoles que los atacantes patrocinados por el gobierno intentaban ingresar a sus cuentas de Google mediante intentos de phishing.

Esta cifra de 12,000 y más es el número de advertencias emitidas por la compañía durante el mismo período en 2018 y 2017. Para ilustrar esta amenaza, la compañía también ha fallado en los intentos de phishing por geografía.

Mapa de phishing de Google

No es sorprendente que los usuarios de EE. UU. Se encuentren entre los países más afectados. Los ciberespías patrocinados por el estado también estaban destinados a usuarios con sede en Pakistán, Corea del Sur y Vietnam.

Shane Huntley, director de seguridad corporativa, escribió en un artículo publicado el martes en su blog que más del 90% de los usuarios afectados habían recibido correos electrónicos de phishing que intentaban persuadir a la víctima para que le diera Acceso a su cuenta de Google. Da el ejemplo de un ataque de phishing en el que el atacante intentó enmascararse como "Goolge". El correo electrónico de semejanza sugirió al usuario que asegure su cuenta realizando un restablecimiento de la contraseña.

Lo que hace que el ataque sea particularmente inquietante es la forma en que puede pasar por alto la autenticación de dos factores de Google, una protección que requiere que cualquiera que se conecte también proporcione un código de autenticación único generado desde su teléfono inteligente . "El usuario hace clic en el enlace, ingresa su contraseña y también se le puede pedir que ingrese un código de seguridad si tiene una autenticación de dos factores, lo que permite al atacante acceder a su cuenta ", escribe Huntley.

En total, Google ha dicho en el pasado que estaba experimentando alrededor de 100 millones de mensajes de phishing al día. Los ataques de hackers patrocinados por el estado son, por lo tanto, solo una pequeña parte. Además, la mayoría de los consumidores probablemente nunca se convertirán en el objetivo de un ciberespacio gubernamental.

Sin embargo, el peligro de piratería asistida por el gobierno en la cuenta de Gmail de alguien se destacó durante las elecciones presidenciales de 2016 cuando un asesor de Hillary Clinton vio su cuenta comprometida. Los presuntos ciberpies rusos saquearon sus correos electrónicos y los filtraron en línea.

En respuesta, Google comenzó en 2017 a ofrecer el programa de protección avanzada, diseñado para proteger a los usuarios en riesgo, como políticos, activistas y periodistas, de los ataques de phishing más insidiosos. En su publicación del martes, Huntley reveló que más de 15,000 usuarios ahora están protegidos por el programa.

"En el futuro, compartiremos más detalles técnicos y datos sobre las amenazas que detectamos y cómo estamos luchando contra ellas para avanzar en el debate más amplio sobre seguridad digital ", dijo. Grupo de análisis de amenazas de Google "t"Más de 270 grupos específicos o apoyados por el gobierno de más de 50 países", dijo Huntley.

Cualquiera puede suscribirse al programa de protección avanzada de Google. Sin embargo, debe comprar dos llaves de seguridad, que puede comprar a la compañía por $ 50. Google también ha creado un cuestionario para informar a los usuarios sobre la detección de correos electrónicos de phishing.

Microsoft diseña nuevas computadoras portátiles para combatir ataques de firmware | Noticias y opiniones


Microsoft está presentando una nueva clase de computadoras portátiles con Windows para ayudar a las empresas a protegerse de ataques furtivos de malware que se dirigen al firmware de la PC.

La compañía se está asociando con fabricantes de hardware y fabricantes de chips, incluidos Intel, AMD y Qualcomm, para implementar lo que Microsoft llama "computadoras seguras". Los productos cubren algunas computadoras portátiles Dell, Dynabook, HP y Lenovo, además de la recientemente anunciada Surface Pro X.

Lo que hace que las PC sean tan seguras es cómo fueron diseñadas para prevenir amenazas que intentan explotar el firmware, el código de computadora que controla los diversos componentes del hardware. El firmware también permite que una PC arranque incluso antes de cargar Windows, lo cual es deseable para los hackers.

El año pasado, los expertos en seguridad descubrieron uno de estos ataques dirigidos a computadoras con Windows. El malware aprovechó una vulnerabilidad de firmware para ocultarse efectivamente en la memoria flash de la computadora. Como resultado, el código hacker fue difícil de detectar y capaz de persistir incluso después de reinstalar un sistema operativo; Cada vez que se iniciaba la PC, el programa malicioso simplemente se ejecutaba.

El número de vulnerabilidades de firmware conocidas no ayuda, lo que indica un "aumento de cinco veces" en los últimos tres años, dijo Microsoft, citando estadísticas de la Base de Datos Nacional de Vulnerabilidad del NIST. Para contrarrestar la amenaza, la compañía ha desarrollado un nuevo modelo de seguridad que implica cargar el código de firmware de forma segura en una PC.

Microsoft ya ofrece una característica en Windows 8 y Windows 10 llamada Arranque seguro, diseñada para verificar que todo el firmware de su PC provenga de un proveedor confiable. Sin embargo, la copia de seguridad puede verse comprometida si un pirata informático sabotea secretamente el firmware de confianza. Esto se puede lograr aprovechando una vulnerabilidad del código de firmware de la computadora, que Secure Boot no podrá detectar.

Firmware de Microsoft

La solución de Microsoft es utilizar nuevos procesadores para PC AMD, Intel y Qualcomm para eliminar el firmware del proceso de arranque, según el director del socio de seguridad del sistema operativo David Weston. "Este mecanismo limita la confianza en el firmware y proporciona una poderosa mitigación contra amenazas avanzadas dirigidas contra el firmware ", escribió en una publicación de blog.

El sistema funciona de la siguiente manera: una PC Secure-Core se iniciará normalmente cargando el código del firmware antes de restablecerlo a un "estado confiable", que solo cargará el código verificable. La CPU a bordo también autenticará y medirá la seguridad del firmware de la computadora, que luego se almacena en un módulo de seguridad integrado en el chip, dijo AMD en su lanzamiento.

"En cualquier momento después de que el sistema se inicie en el sistema operativo, el sistema operativo puede solicitar al bloque de seguridad AMD que realice una nueva medición y comparación con los valores anteriores antes de iniciar el sistema. realizar otras operaciones. Entonces, el sistema operativo puede ayudar a asegurar la integridad del sistema durante el tiempo de ejecución ", agregó AMD.

Microsoft está comercializando nuevas PC Secure-core principalmente para clientes comerciales y gubernamentales que enfrentan la amenaza constante de hackers patrocinados por el estado que intentan acceder a sus datos confidenciales. Todavía no sabemos si Redmond implementará la tecnología en todas las computadoras nuevas. Pero AMD afirma que admite nuevas garantías con sus últimos procesadores Ryzen. Intel, por su parte, utiliza esta tecnología con sus chips Intel Core y vPro de octava generación.

Falla en iTunes para Windows abusado por ataques de ransomware | Noticias y opiniones


Según los investigadores de seguridad, los atacantes de ransomware han abusado de una vulnerabilidad de la versión de Windows de iTunes de Apple para evitar su detección por software antivirus.

El problema es con el programa de actualización Bonjour creado por Apple y provisto con iTunes para Windows, que se utiliza para proporcionar actualizaciones de software a la aplicación. La compañía de seguridad Morphisec descubrió que también sufría de una "vulnerabilidad de ruta no especificada", que podría hacer que el programa de actualización Bonjour realice un archivo no discriminatorio, sea seguro o malicioso. .

Los hackers en la raíz de la cepa de ransomware BitPaymer descubrieron la vulnerabilidad y la usaron en sus ataques. Específicamente, entregaron un archivo malicioso para explotar la falla y evitar la detección de software antivirus integrado en un sistema Windows.

El programa de actualización de Bonjour es bien conocido en la industria del software. Por lo tanto, los algoritmos de protección antivirus generalmente lo ignoran para evitar conflictos de software en las PC con Windows, dijo Michael Gorelik, CTO de Morphisec, en un informe publicado el jueves.

"En este escenario, Hello intentaba ejecutar desde la carpeta Archivos de programa, pero debido a la ruta no especificada, ejecutó el ransomware BitPaymer porque no era posible. llamado "Programa", agregó.

Según Morphisec, los atacantes del ransomware BitPaymer se dirigieron a las empresas al entregar primero correos electrónicos de phishing que contienen malware en secreto. Los atacantes realizarán un descubrimiento en la red corporativa del objetivo antes de activar un ransomware en las computadoras de la víctima. Otros ataques inicialmente consistieron en adivinar las contraseñas de los escritorios remotos de una organización víctima para poder establecerse.

Afortunadamente, a principios de esta semana, Apple corrigió la vulnerabilidad de la ruta no listada en iTunes mediante la implementación de actualizaciones para iCloud en Windows 7 y Windows 10. Sin embargo, Morphisec advierte que muchos usuarios pueden ejecutar versiones no corregidas del programa de apuestas. a Bonjour en su PC, luego eliminó iTunes.

"Nos sorprendieron los resultados de una encuesta que mostró que el programa de actualización Bonjour está instalado en una gran cantidad de computadoras que pertenecen a diferentes compañías. Muchas computadoras han desinstalado iTunes allí tiene mucho tiempo mientras el componente Bonjour es silencioso, no se actualiza y aún funciona ". el fondo ", escribió Gorelik en su informe.

Puede desinstalar Bonjour yendo al menú de Configuración de Windows o usando el Panel de control. Aunque Apple está eliminando iTunes en el nuevo MacOS de Catalina, la compañía continuará usando el software en sistemas Windows.