Archive for the 'Autenticación de huella en el PC' Category



Seguridad Informática. Vulnerabilidad crítica en Apache permite escalada de privilegios a Root

huella digital - Vulnerabilidad crítica en Apache permite escalada de privilegios a Root

Acorde a los especialistas de la escuela de hackers éticos del Instituto Internacional de Seguridad Cibernética (IICS), una vulnerabilidad crítica de escalada de privilegios en el servidor HTTP de Apache permite a los usuarios con permiso para ingresar y ejecutar scripts obtener privilegios de root en los sistemas Unix; acorde a la compañía, la falla fue corregida en su última actualización.

La vulnerabilidad en cuestión, identificada como CVE-2019-0211, afecta todas las implementaciones de Apache HTTP Server desde la versión 2.4.17 hasta 2.4.38; acorde a los expertos de la escuela de hackers éticos, esta falla hace posible ejecutar código arbitrario.

Los fundadores de Apache Software Foundation mencionaron a través de un comunicado que la vulnerabilidad fue corregida en la más reciente actualización; además, agregan que la falla es especialmente crítica si el servidor web empleado para ejecutar instancias de alojamiento compartido

“En las versiones 2.4.17 a 2.4.38 de Apache HTTP Server 2.4, el código que se ejecuta en procesos o subprocesos secundarios que requieren menos privilegios (incluyendo los scripts ejecutados por un intérprete de scripts en proceso) podría ejecutar código arbitrario con privilegios root empleando la manipulación de scoreboard. Es importante destacar que los sistemas que no son Unix se encuentran a salvo de la explotación de esta vulnerabilidad”, menciona el comunicado de Apache Software.

Los encargados de Apache Software mencionaron que los usuarios con permisos limitados en el servidor podrían llevar a cabo una escalada de privilegios empleando scripts para ejecutar comandos en los servidores comprometidos como usuarios root

Adicionalmente, fueron corregidos dos errores de seguridad, mencionan los especialistas de la escuela de hackers éticos. El primero de ellos, CVE-2019-0217, permitía a usuarios con credenciales de inicio de sesión válidas iniciar sesión empleando un nombre de usuario diferente. Por otra parte, CVE-2019-0215 permitía que los clientes con soporte para Post Authentication Handshake evitar las restricciones de control de acceso previamente configuradas.

Además de los errores mencionados, Apache corrigió otras tres vulnerabilidades de severidad media.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-critica-en-apache-permite-escalada-de-privilegios-a-root/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Anuncios

Seguridad Informática. Casi mil millones de direcciones Email expuestas; una de las mayores violaciones de datos

huella digital - Casi mil millones de direcciones Email expuestas; una de las mayores violaciones de datos

Los datos personales de casi mil millones de personas se encuentran expuestos en línea debido a las pésimas prácticas de una compañía de marketing que, aparentemente, ha desaparecido sin dejar rastro desde el incidente, informan los autores del libro ‘Cómo hackear desde cero’ y expertos del Instituto Internacional de Seguridad Cibernética.

Según los reportes, alrededor de 980 millones de direcciones email se encuentran expuestas, en lo que los autores de ‘Cómo hackear desde cero’ consideran una de las violaciones de datos más grandes y extensivas de las que se tenga registro. Entre la información comprometida se incluyen nombres completos, fecha de nacimiento, género, información sobre cuentas de redes sociales, etc.


Una investigación de ciberseguridad descubrió la base de datos masiva expuesta en línea sin ninguna clase de protección. Acorde a los autores de ‘Cómo hackear desde cero’, la base de datos fue creada por una compañía llamada Verifications.io, que ofrecía servicios de validación de email empresarial.

Después de conocerse el incidente, el sitio web de Verifications.io fue cerrado y ningún representante de la compañía ha emitido una sola declaración al respecto. No existe mucha información sobre esta compañía, además, se cree que sus operadores trabajan en el anonimato debido a las dudosas tácticas que emplean.


Bob Diachenko, especialista en encontrar bases de datos expuestas, fue quien reportó a los administradores del sitio de Verificatios.io sobre la exposición masiva de datos; horas después, el sitio web de la empresa se encontraba fuera de línea.

Aún se desconoce si algún usuario malicioso logró acceder a la base de datos expuesta, aunque esta posibilidad no debe de ser descartada, considera el experto. Diachenko agregó que las contraseñas y detalles de tarjetas de pago no fueron expuestos, aunque sí es posible encontrar algunos detalles financieros de los usuarios expuestos, como ingresos anuales, lugar de trabajo, tipos de tarjetas, etc. Diachenko concluyó diciendo: “tal vez esta sea la base de datos más grande que haya reportado”.

Usualmente las empresas de marketing trabajan con servicios de verificación como el que ofrecía Verifications.io para enviar correos masivos a enormes listas de email que requieren validación, es decir, saber si están activas o si siquiera son reales.

Este tipo de incidentes de seguridad son especialmente peligrosos para las víctimas, pues las exponen a un mayor riesgo de sufrir campañas de spam, llamadas indeseables o incluso a fraudes de identidad.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-informatica/casi-mil-millones-de-direcciones-email-expuestas-una-de-las-mayores-violaciones-de-datos/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Cómo detectar cámaras ocultas en hoteles, cajeros automáticos, probadores, etc. usando su Smartphone

huella digital - como detectar cámaras ocultas en hoteles, cajeros

Todas las organizaciones gubernamentales/policiales realizan actividades de vigilancia para la seguridad de las personas. La vigilancia se realiza en áreas públicas, y ahora se está volviendo obligatoria en términos de seguridad nacional. La forma en que se realiza la vigilancia de pequeña escala a gran escala es detallada en el curso de hacking ético ofrecido por el Instituto Internacional de Seguridad Cibernética (IICS). ¿Por qué la policía vigila la privacidad en los espacios públicos? Algunos lo dicen por la seguridad de la nación. Pero, ¿realmente es necesario mantener estricta vigilancia siempre y en todo lugar?

Así como existen las cámaras públicas, también hay cámaras ocultas. Recientemente se descubrió que los moteles de Corea del Sur usan cámaras escondidas para grabar a sus huéspedes. Más de mil 600 personas fueron filmadas en moteles, además, las grabaciones eran transmitidas en línea a través de una plataforma de streaming de paga. Dos de los sospechosos fueron arrestados.

Acorde a los investigadores de hacking ético del Instituto Internacional de Seguridad Cibernética, se pueden encontrar cámaras ocultas en:

  • Detectores de humo
  • Equipo de filtro de aire
  • Cajeros automáticos
  • Enchufes de pared
  • Enchufes eléctricos
  • Estuches para DVD, libros, etc
  • Lámparas de lava
  • Plantas
  • Cajas de pañuelos
  • Animales de peluche
  • Cojines de sofá, mesas y estantes
  • Agujeros en las puertas
  • El techo de una casa
  • El timbre de una puerta y muchos otros lugares

A continuación le mostraremos algunos métodos para detectar cámaras ocultas usando sólo un smartphone. Existen múltiples sitios web donde se pueden encontrar fácilmente y a buen precio productos como estos, desde cámaras con cables hasta inalámbricas. Le mostraremos cómo detectar dichas cámaras ocultas a nivel de hardware y software

Hardware para detectar cámaras ocultas

Acorde a expertos en hacking ético, hay muchos dispositivos de mano que se utilizan para detectar tales cámaras. Hay muchos detectores de cámaras disponibles por alrededor de $100 USD. Tales detectores funcionan mientras se busca la radiofrecuencia de las cámaras ocultas. Estos detectores arrojan luz en forma de radiofrecuencia, cuando señala con estos detectores cerca de su ojo, puede ver fácilmente las cámaras ocultas. Los detectores de cámara oculta están disponibles en

huella digital - Cómo detectar cámaras ocultas en hoteles, cajeros automáticos, probadores, etc. usando su Smartphone

Algunos otros detectores que ayudan a encontrar cámaras ocultas

huella digital - Cómo detectar cámaras ocultas en hoteles, cajeros automáticos, probadores, etc. usando su Smartphone

Puede comprar dichos productos en las tiendas anteriores o en cualquier otra tienda

Apps y software para detectar cámaras ocultas

Actualmente todos usan smartphones. Los smartphones tienen muchas capacidades para detectar cámaras ocultas gracias a que estos dispositivos tienen sensores incorporados. Hay muchas aplicaciones de Android/iOS disponibles para detectar cámaras ocultas. Hoy en día, la cámara trasera del teléfono inteligente tiene filtros infrarrojos, por lo que para verificar la cámara oculta puede usar la cámara frontal de su teléfono inteligente.

Para Android:

Hidden Camera Detector – https://play.google.com/store/apps/details?id=hiddencamdetector.futureapps.com.hiddencamdetector

huella digital - Cómo detectar cámaras ocultas en hoteles, cajeros automáticos, probadores, etc. usando su Smartphone

Spy Camera Detector – https://play.google.com/store/apps/details?id=com.trackapps.hiddencameradetected

huella digital - Cómo detectar cámaras ocultas en hoteles, cajeros automáticos, probadores, etc. usando su Smartphone

Hidden Camera – https://play.google.com/store/apps/details?id=com.softmaticsoft.hiddencameradetectorspysecret

huella digital - Cómo detectar cámaras ocultas en hoteles, cajeros automáticos, probadores, etc. usando su Smartphone

Pruebas en dispositivos Android

Aquí hemos probado una de las aplicaciones enumeradas en Xiaomi Redmi Note 4. Hemos utilizado dos móviles, uno que funciona como detector y otro que funciona como objetivo. Uno funciona como Detector de cámara espía (atacante), otro funciona como Cámara espía (Objetivo)

huella digital - Cómo detectar cámaras ocultas en hoteles, cajeros automáticos, probadores, etc. usando su Smartphone

Detector de cámara espía (Atacante – REDMI NOTE 4) – Instalaremos la aplicación en esta cámara espía (Objetivo – Samsung M30) – Lo ejecutaremos como una cámara espía

Hemos instalado la aplicación de detección de cámara espía, Detector de cámara oculta: Redmi Note 4. Y para la cámara espía estamos usando Samsung Galaxy M30. Cuando abrimos la aplicación del detector de cámara oculta y tomamos la aplicación de la cámara espía cercana

El dispositivo con la aplicación de cámara espía comienza a sonar un pitido y el punto rojo muestra en la pantalla que se detectó la cámara. Por lo tanto, para una búsqueda más profunda, también intentamos después de apagar la cámara espía. Y luego escaneamos con la aplicación

El resultado no muestra nada. El detector de aplicaciones ocultas no pudo encontrar la cámara espía. Esto muestra que estas aplicaciones encuentran cámaras ocultas solo cuando la cámara oculta está encendida. A continuación, mostramos capturas de pantalla de las aplicaciones que hemos probado

El video de la misma prueba se muestra a continuación en el enlace de YouTube

huella digital - Cómo detectar cámaras ocultas en hoteles, cajeros automáticos, probadores, etc. usando su Smartphone

Arriba están las capturas de pantalla de las aplicaciones que hemos probado. El punto rojo y el odómetro verde muestran que la cámara ha sido detectada

Tutorial

How to detect spy camera

Para iOS :

iAmNotified – https://itunes.apple.com/us/app/iamnotified-anti-spy-system/id1207310279 IOS

Las aplicaciones anteriores son bastante fáciles de usar. Instálelas desde los enlaces mostrados. Abra la aplicación y luego la aplicación comenzará a buscar la frecuencia de la cámara

Buscar cámaras en lugares públicos

En las zonas públicas, a veces resulta difícil buscar cámaras públicas ocultas. Lugares públicos como cajeros automáticos es el lugar más utilizado donde podemos ver cámaras ocultas

A veces resulta difícil buscar la cámara oculta especialmente en cajeros automáticos. En la imagen de abajo, el área marcada en rojo donde está instalada la cámara oculta

huella digital - Cómo detectar cámaras ocultas en hoteles, cajeros automáticos, probadores, etc. usando su Smartphone

En algunos cajeros automáticos, la cámara oculta está instalada de esa manera que nadie puede encontrarla fácilmente. Así que para encontrar una cámara oculta puedes usar la cámara de tu teléfono inteligente.
En la cámara trasera del smartphone anterior no se usa un filtro de infrarrojos, por lo que es fácil verificar la cámara oculta
Abra la cámara, dirija la cámara de su teléfono inteligente hacia el cajero automático y podrá ver la cámara oculta

Cámaras con sensores de movimiento, utilizando luz infrarroja:

Puede usar el control remoto para verificar la luz infrarroja en la cámara. Apunte su cámara hacia su control remoto y presione el botón en el control remoto para verificar si hay luz infrarroja. Lo más probable es que la luz parpadee en color rojo

O puedes usar otro método para buscar una cámara oculta. Puede hacer una llamada telefónica mientras recorre el área sospechosa donde se puede encontrar la cámara oculta. Las cámaras ocultas arrojan una frecuencia que interferirá con la señal de su llamada telefónica. Si nota que hay una señal se ha producido una perturbación. Detener su y tratar de buscar la vigilancia oculta

¿Qué puedo hacer si detecto una cámara oculta?

La vigilancia oculta es un delito grave. Especialmente en lugares privados. Si viajas y te alojas en una habitación de hotel. Debe seguir los pasos anteriores para asegurar su privacidad. Hay más detalles en profundidad que investigaremos y mostraremos cómo funcionan tales detectores/aplicaciones móviles para detectar cámaras ocultas. Si encontró tales cámaras ocultas, puede contactar a las agencias de aplicación de la ley para una investigación adicional

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tutoriales/como-detectar-camaras-ocultas-en-hoteles-cajeros-automaticos-probadores-etc-usando-su-smartphone/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Un individuo robó 100 millones de dólares de Facebook y Google sin que se dieran cuenta

huella digital - Un individuo robó 100 millones de dólares de Facebook y Google sin que se dieran cuenta

Esta semana un ciudadano lituano se declaró culpable de haber colaborado para implementar un esquema de fraude contra Google y Facebook por más de 100 millones de dólares, reportaron expertos de un curso de ethical hacking del Instituto Internacional de Seguridad Cibernética.

Evaldas Rimasauskas, de 50 años de edad, se declaró culpable por el cargo de fraude electrónico ante un juez de distrito en Manhattan, E.U. El acusado podría enfrentar hasta 30 años de cárcel, según se ha reportado. Rimasauskas también acordó entregar casi 50 millones de dólares obtenidos a través de este esquema de fraude

Las autoridades estadounidenses acusaron a Rimasauskas, y a sus cómplices aún no identificados, de defraudar a Google y a Facebook por más de 100 millones de dólares fingiendo ser una compañía asiática proveedora de hardware. En el fraude, los acusados afirmaban que ambas compañías debían dinero al supuesto proveedor de hardware.

Aunque las autoridades de E.U. omitieron los nombres de las compañías involucradas, Quanta Computer, establecida en Taiwán, confirmó ser la compañía que el acusado estaba usurpando. Además, las autoridades de Lituania identificaron a las compañías mencionadas como víctimas del fraude, mencionaron los expertos del curso de ethical hacking.

Esta es una muestra de un tipo de fraude muy practicado recientemente. En éste, los criminales buscan recibir dinero de las empresas que trabajan con proveedores en el extranjero o realicen transferencias electrónicas frecuentemente.

Según los expertos del curso de ethical hacking, esta variante de fraude electrónico ha generado pérdidas por más de 3 mil millones de dólares a las compañías involucradas desde el año 2017, en el que se comenzó a practicar con relativa frecuencia.

El acusado, originario de la ciudad lituana de Vilnius, ya ha sido extraditado a Estados Unidos para ser juzgado y sentenciado. Al ser cuestionado sobre el estado de su cliente, el abogado defensor de Rimasauskas sólo comentó: “él se ha declarado culpable, la confesión habla por sí misma”.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/un-individuo-robo-100-millones-de-dolares-de-facebook-y-google-sin-que-se-dieran-cuenta/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Glitchpos, el Malware que roba números de tarjetas de crédito de puntos de venta

huella digital - Glitchpos, el Malware que roba números de tarjetas de crédito de puntos de venta

Especialistas en ciberseguridad en colaboración con un hacker ético del Instituto Internacional de Seguridad Cibernética reportan la aparición de una nueva variante de malware diseñada para interceptar números de tarjetas de pago; el malware ha estado circulando por algunos foros de hackers maliciosos.

El malware, conocido como GlitchPOS, está disponible para su compra en algunos foros de hacking alojados en dark web, mencionó el hacker ético. Este software malicioso fue detectado por primera vez en febrero y el número de hackers que lo han comprado o usado aún es desconocido

“Descubrimos recientemente una nueva variante de malware contra puntos de venta disponible en foros criminales”, mencionaron los expertos encargados de la investigación. “También se encontraron las cargas útiles asociadas al malware, su infraestructura y panel de control”.

Acorde a los investigadores, este malware cuenta con un diseño funcional y es muy fácil de utilizar; “no se requieren conocimientos avanzados de hacking para ejecutar GlitchPOS”, agregó el hacker ético. Los atacantes han estado desplegando el malware a través de un email malicioso, disfrazándolo como un videojuego muy simple.

El malware está protegido por un packer desarrollado en VisualBasic, mismo que descifra una biblioteca (la carga útil del malware) cifrada con el packer UPX. “Cuando se descifra la carga útil, se ejecuta GlitchPOS, que captura la memoria del sistema de punto de venta”.

En cuanto a la carga útil, ésta es realmente muy pequeña y cuenta con pocas funciones, como el registro de los sistemas infectados, recepción de tareas desde el C2, y la extracción de datos de las tarjetas.

Los expertos creen que, antes de GlitchPOS, los desarrolladores ya habían diseñado más código malicioso, pues consideran que Edbitss, autor del malware, ya había participado en el desarrollo de la botnet DiamondFox L!NK, que otorga a los criminales los recursos necesarios para llevar a cabo una amplia variedad de ataques, como ataques DDoS o robo de credenciales. Los investigadores encontraron varias similitudes entre dicha botnet y GlitchPOS, por lo que creen que ambos fueron desarrollados por el mismo hacker.

Los ataques con GlitchPOS se han vuelto muy populares durante el último mes. Compañías como Forever 21 revelaron haber sido víctimas de este malware, lo que habría comprometido a los clientes de múltiples comercios minoristas.

Una compañía desarrolladora de soluciones de puntos de venta dio a conocer que GlitchPOS ha comprometido estos sistemas principalmente en restaurantes y tiendas de ropa.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/malware-virus/glitchpos-el-malware-que-roba-numeros-de-tarjetas-de-credito-de-puntos-de-venta/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Un Hospital sufre infección de Ransomware

huella digital - Un Hospital sufre infección de Ransomware

Un hospital para la salud mental de niños y jóvenes en Delaware, Estados Unidos, fue infectado con una variante de ransomware a finales del año pasado. Acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, derivado del ataque se bloqueó el acceso a los registros del centro hospitalario, por lo que la organización tuvo que pagar un rescate para recuperar sus accesos.

Acorde al director del hospital, los registros fueron cifrados la navidad pasada y ningún miembro del personal pudo acceder a ellos. Los registros comprometidos contenían información como:

  • Nombres completos
  • Fechas de nacimiento
  • Direcciones
  • Números de seguro social
  • Detalles médicos de los pacientes

La institución confirmó que, en su mayoría, los pacientes son niños y adolescentes de familias de escasos ingresos.

Según reportan los expertos en seguridad en redes, los encargados del hospital tuvieron que pagar un rescate de miles de dólares para obtener de vuelta el acceso a los registros. “Hasta el momento, no contamos con evidencia que demuestre que más información confidencial se haya visto comprometida”, declaró Jill Rogers, directora del hospital. Rogers añadió que la información comprometida contenía alrededor de diez años de registros de la organización.

Los funcionarios del hospital no especificaron cuál fue el monto del rescate, tampoco brindaron detalles técnicos sobre el ataque. Respecto al por qué esperaron hasta ahora para revelar el incidente, mencionaron que decidieron revelar el ataque hasta tener la seguridad de qué sucedió exactamente y qué consecuencias se generaron.

La ley de Delaware establece que cualquier organización que trabaje con información personal de los residentes del estado deberá notificar un incidente como este dentro de los primeros 60 días después de la detección del ataque, mencionan los especialistas en seguridad en redes.

El hospital ha ofrecido un año de servicios de monitoreo financiero gratuito a los usuarios afectados por el incidente. “Lamentamos profundamente lo sucedido y reafirmamos nuestro compromiso con la protección de la privacidad de su información”, menciona un comunicado de la organización.

Múltiples firmas de ciberseguridad concuerdan en que los ataques de ransomware siguen volviéndose más y más frecuentes. En la mayoría de los casos, un ataque comienza cuando un empleado hace clic en un enlace malicioso y es redirigido a un sitio web comprometido

Recientemente, el gobierno de un condado en Georgia tuvo que pagar un rescate de 400 mil dólares después de que sus sistemas fueran infectados con una variante de ransomware conocida como Ryuk, y este es sólo uno de los múltiples casos conocidos cada semana.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/malware-virus/un-hospital-sufre-infeccion-de-ransomware/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Un peligroso Malware que roba información bancaria

huella digital - Un peligroso Malware que roba información bancaria

El código de este malware ha existido por más de una década, aunque siempre hay un actor malicioso dispuesto a actualizarlo

Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética reportan la aparición de una nueva variante de un viejo malware. Un conocido troyano bancario, surgido hace alrededor de 10 años, ha vuelto a emerger con nuevas técnicas que lo vuelven más difícil de detectar. Este malware busca principalmente información financiera de las víctimas, nombres de usuarios, contraseñas, entre otros datos.

Este troyano, conocido como Ursnif, es uno de los malware bancarios más conocidos y empleados para el robo de información. Es usado principalmente en equipos con sistema operativo Windows y su existencia es conocida al menos desde 2007, reportan los especialistas en seguridad en redes.

El malware ha tomado relevancia en tiempos recientes, pues su código fuente fue publicado en GitHub, con lo que se puso al alcance de cualquier usuario, independientemente de sus fines. Han sido principalmente los hackers maliciosos los interesados en acceder a código fuente y agregar nuevas funciones al malwar

Especialistas de una firma de seguridad en redes descubrieron recientemente una nueva versión de este troyano, dotada de nuevas técnicas de evasión de software antivirus. Entre las nuevas funciones incluidas en el malware, se encuentra la llamada “persistencia de última hora”, para instalar la carga útil del malware sin que sea detectado.


“Este es un mecanismo inteligente y casi indetectable, el malware escribe su clave de persistencia justo antes de que el sistema sea apagado. Solo necesita unos pocos segundos para ser activado”, comentaron los especialistas. Cuando la víctima vuelve a iniciar su sistema, el troyano se ejecuta e inyecta para que se reduzcan al mínimo las posibilidades de que el sistema antivirus lo detecte.

El ataque puede comenzar usando emails de phishing para enviar un archivo adjunto a la víctima, una factura falsa, por ejemplo, solicitando a los usuarios que activen los macros. Si esto se consigue, se habilita un PowerShell que descarga una imagen alojada en una plataforma para compartir archivos. la carga útil es escondida en la imagen usando técnicas de estenografía.

Además de la persistencia de última hora, la nueva versión del malware incluye otras funciones que le permiten recolectar gran cantidad de información, como registros de correo electrónico y datos del navegador, lo que podría abrir la puerta a otras variantes de ataque.

Esta campaña de ataques parece estar activa principalmente en Japón y los bancos japoneses. incluso se ha descubierto que, si el malware detecta que una computadora no se encuentra en territorio japonés, se eliminará así mismo para evitar una mayor detección.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/malware-virus/un-peligroso-malware-que-roba-informacion-bancaria/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta


abril 2019
L M X J V S D
« Mar    
1234567
891011121314
15161718192021
22232425262728
2930  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 61 seguidores

paginas

Categorías

Actualizaciones de Twitter

Anuncios