Archive for the 'Nuestros productos' Category



Seguridad Informática. Importante empresa refresquera sufre ataque masivo de Ransomware

huella digital - Importante empresa refresquera sufre ataque masivo de Ransomware

Un ataque masivo de ransomware impactó los sistemas de Arizona Beverages, una de las compañías productoras de bebidas más grandes de Estados Unidos; acorde a autores de la publicación ‘Cómo ser un hacker profesional‘, la compañía aún se está recuperando del incidente, acontecido el mes pasado.

El proceso de recuperación aún no termina para Arizona a pesar de que ya han pasado alrededor de veinte días del ataque. Acorde a los autores de ‘Cómo ser un hacker profesional’, para completar este proceso se requiere erradicar la infección de cientos de computadoras y servidores, además de clausurar las operaciones de ventas según sea necesario.

Según reportaron fuentes cercanas a la compañía, alrededor de 200 equipos de cómputo, parte considerable de la red de Arizona, mostraron un mensaje que decía: “Su red ha sido hackeada y encriptada”, añadiendo los detalles para el pago del rescate. Se ha mencionado que la nota de rescate contenía el nombre de la compañía, por lo que es altamente probable que se trate de un ataque dirigido específicamente contra Arizona Beverages.

Después de descubrir el ataque, el personal de TI de la compañía comenzó a notificar al resto de los empleados sobre el proceso de recuperación. Los empleados tuvieron que entregar sus equipos de cómputo, no sin antes recibir recomendaciones como:

  • No encender el equipo
  • No copiar archivos
  • No conectarse a ninguna red

Acorde a los autores de ‘Cómo ser un hacker profesional’, el equipo de respuesta a incidentes de la compañía determinó que una parte considerable de los servidores de la compañía ejecutaban versiones de sistemas operativos Windows obsoletos y para los que Microsoft ya no lanza soporte. En la mayoría de los casos, los servidores fueron actualizados por última vez hace años.

Después del ataque el equipo de TI de la compañía trató de usar su sistema de respaldo para recuperar la información cifrada, pero sólo descubrieron que éste había sido configurado deficientemente, por lo que no fue posible recuperar la información de inmediato. Arizona Beverages tuvo que recurrir a un equipo de respuesta de incidentes externo para completar el proceso de recuperación. Fuentes cercanas a la empresa afirman que este incidente ha generado costos por cientos de miles de dólares a la compañía.

Acorde a reportes de especialistas del Instituto Internacional de Seguridad Cibernética (IICS), la infección se habría desencadenado durante las últimas horas del 21 de marzo, aunque se cree que las redes de la compañía llevaban al menos dos meses infectadas.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/importante-empresa-refresquera-sufre-ataque-masivo-de-ransomware/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Anuncios

Seguridad Informática. Unnam3d, el Ransomware que exige Tarjetas de regalo de Amazon como rescate

huella digital - Unnam3d, el RAnsomware que exige Tarjetas de regalo de Amazon como rescate

Especialistas del curso de ethical hacking del Instituto Internacional de Seguridad Cibernética (IICS) reportan el hallazgo de una nueva variante de ransomware llamada Unnam3d; acorde a los reportes, este malware mueve los archivos de la víctima a archivos RAR protegidos y, como rasgo característico, los operadores exigen tarjetas de regalo de Amazon como rescate.

El malware fue detectado por primera vez después de que un usuario cargara una muestra de un archivo infectado a la plataforma Crypto Sheriff buscando una herramienta para recuperar los archivos perdidos.

Acorde a los expertos del curso de ethical hacking el ransomware es distribuido principalmente vía email. Una vez en el sistema de la víctima, el software malicioso extrae un ejecutable WinRar.exe en la carpeta %Temp%; posteriormente, se ejecuta un comando para mover los archivos de la víctima almacenados en carpetas como Imágenes. Documentos, Escritorio, etc, a un directorio específico en forma de archivos protegidos con contraseña.

Finalmente, se muestra a la víctima la nota de rescate en la que se exige el envío de una tarjeta de regalo de Amazon (con valor de 50 dólares) a cambio de recibir la contraseña del archivo protegido.

Los especialistas del curso de ethical hacking creen que los desarrolladores de Unnam3d han estado operando esta campaña de ataques desde los últimos días de marzo, logrando enviar el malware a cerca de 300 mil direcciones email. Según los reportes, Unnam3d se encuentra oculto en supuestos mensajes de Adobe que piden al usuario actualizar su Flash Player; al hacer clic en el botón “Actualizar”, se desencadena la descarga y ejecución del ransomware.

Este no es el primer caso en que un software malicioso exige el envío de tarjetas de regalo a cambio de liberar archivos cifrados. En 2017, expertos en ciberseguridad detectaron una campaña de ataque dedicada a bloquear el acceso a Mobile Safari hasta que las víctimas enviaran tarjetas de regalo de iTunes. Asimismo, esta no es la primera vez que un software malicioso se hace pasar por una actualización de software legítimo, como Adobe; estas falsas actualizaciones de Adobe también han sido utilizadas por operadores de campañas de cryptojacking.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/malware-virus/unnam3d-el-ransomware-que-exige-tarjetas-de-regalo-de-amazon-como-rescate/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Vulnerabilidad crítica en Apache permite escalada de privilegios a Root

huella digital - Vulnerabilidad crítica en Apache permite escalada de privilegios a Root

Acorde a los especialistas de la escuela de hackers éticos del Instituto Internacional de Seguridad Cibernética (IICS), una vulnerabilidad crítica de escalada de privilegios en el servidor HTTP de Apache permite a los usuarios con permiso para ingresar y ejecutar scripts obtener privilegios de root en los sistemas Unix; acorde a la compañía, la falla fue corregida en su última actualización.

La vulnerabilidad en cuestión, identificada como CVE-2019-0211, afecta todas las implementaciones de Apache HTTP Server desde la versión 2.4.17 hasta 2.4.38; acorde a los expertos de la escuela de hackers éticos, esta falla hace posible ejecutar código arbitrario.

Los fundadores de Apache Software Foundation mencionaron a través de un comunicado que la vulnerabilidad fue corregida en la más reciente actualización; además, agregan que la falla es especialmente crítica si el servidor web empleado para ejecutar instancias de alojamiento compartido

“En las versiones 2.4.17 a 2.4.38 de Apache HTTP Server 2.4, el código que se ejecuta en procesos o subprocesos secundarios que requieren menos privilegios (incluyendo los scripts ejecutados por un intérprete de scripts en proceso) podría ejecutar código arbitrario con privilegios root empleando la manipulación de scoreboard. Es importante destacar que los sistemas que no son Unix se encuentran a salvo de la explotación de esta vulnerabilidad”, menciona el comunicado de Apache Software.

Los encargados de Apache Software mencionaron que los usuarios con permisos limitados en el servidor podrían llevar a cabo una escalada de privilegios empleando scripts para ejecutar comandos en los servidores comprometidos como usuarios root

Adicionalmente, fueron corregidos dos errores de seguridad, mencionan los especialistas de la escuela de hackers éticos. El primero de ellos, CVE-2019-0217, permitía a usuarios con credenciales de inicio de sesión válidas iniciar sesión empleando un nombre de usuario diferente. Por otra parte, CVE-2019-0215 permitía que los clientes con soporte para Post Authentication Handshake evitar las restricciones de control de acceso previamente configuradas.

Además de los errores mencionados, Apache corrigió otras tres vulnerabilidades de severidad media.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-critica-en-apache-permite-escalada-de-privilegios-a-root/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Casi mil millones de direcciones Email expuestas; una de las mayores violaciones de datos

huella digital - Casi mil millones de direcciones Email expuestas; una de las mayores violaciones de datos

Los datos personales de casi mil millones de personas se encuentran expuestos en línea debido a las pésimas prácticas de una compañía de marketing que, aparentemente, ha desaparecido sin dejar rastro desde el incidente, informan los autores del libro ‘Cómo hackear desde cero’ y expertos del Instituto Internacional de Seguridad Cibernética.

Según los reportes, alrededor de 980 millones de direcciones email se encuentran expuestas, en lo que los autores de ‘Cómo hackear desde cero’ consideran una de las violaciones de datos más grandes y extensivas de las que se tenga registro. Entre la información comprometida se incluyen nombres completos, fecha de nacimiento, género, información sobre cuentas de redes sociales, etc.


Una investigación de ciberseguridad descubrió la base de datos masiva expuesta en línea sin ninguna clase de protección. Acorde a los autores de ‘Cómo hackear desde cero’, la base de datos fue creada por una compañía llamada Verifications.io, que ofrecía servicios de validación de email empresarial.

Después de conocerse el incidente, el sitio web de Verifications.io fue cerrado y ningún representante de la compañía ha emitido una sola declaración al respecto. No existe mucha información sobre esta compañía, además, se cree que sus operadores trabajan en el anonimato debido a las dudosas tácticas que emplean.


Bob Diachenko, especialista en encontrar bases de datos expuestas, fue quien reportó a los administradores del sitio de Verificatios.io sobre la exposición masiva de datos; horas después, el sitio web de la empresa se encontraba fuera de línea.

Aún se desconoce si algún usuario malicioso logró acceder a la base de datos expuesta, aunque esta posibilidad no debe de ser descartada, considera el experto. Diachenko agregó que las contraseñas y detalles de tarjetas de pago no fueron expuestos, aunque sí es posible encontrar algunos detalles financieros de los usuarios expuestos, como ingresos anuales, lugar de trabajo, tipos de tarjetas, etc. Diachenko concluyó diciendo: “tal vez esta sea la base de datos más grande que haya reportado”.

Usualmente las empresas de marketing trabajan con servicios de verificación como el que ofrecía Verifications.io para enviar correos masivos a enormes listas de email que requieren validación, es decir, saber si están activas o si siquiera son reales.

Este tipo de incidentes de seguridad son especialmente peligrosos para las víctimas, pues las exponen a un mayor riesgo de sufrir campañas de spam, llamadas indeseables o incluso a fraudes de identidad.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-informatica/casi-mil-millones-de-direcciones-email-expuestas-una-de-las-mayores-violaciones-de-datos/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Cómo detectar cámaras ocultas en hoteles, cajeros automáticos, probadores, etc. usando su Smartphone

huella digital - como detectar cámaras ocultas en hoteles, cajeros

Todas las organizaciones gubernamentales/policiales realizan actividades de vigilancia para la seguridad de las personas. La vigilancia se realiza en áreas públicas, y ahora se está volviendo obligatoria en términos de seguridad nacional. La forma en que se realiza la vigilancia de pequeña escala a gran escala es detallada en el curso de hacking ético ofrecido por el Instituto Internacional de Seguridad Cibernética (IICS). ¿Por qué la policía vigila la privacidad en los espacios públicos? Algunos lo dicen por la seguridad de la nación. Pero, ¿realmente es necesario mantener estricta vigilancia siempre y en todo lugar?

Así como existen las cámaras públicas, también hay cámaras ocultas. Recientemente se descubrió que los moteles de Corea del Sur usan cámaras escondidas para grabar a sus huéspedes. Más de mil 600 personas fueron filmadas en moteles, además, las grabaciones eran transmitidas en línea a través de una plataforma de streaming de paga. Dos de los sospechosos fueron arrestados.

Acorde a los investigadores de hacking ético del Instituto Internacional de Seguridad Cibernética, se pueden encontrar cámaras ocultas en:

  • Detectores de humo
  • Equipo de filtro de aire
  • Cajeros automáticos
  • Enchufes de pared
  • Enchufes eléctricos
  • Estuches para DVD, libros, etc
  • Lámparas de lava
  • Plantas
  • Cajas de pañuelos
  • Animales de peluche
  • Cojines de sofá, mesas y estantes
  • Agujeros en las puertas
  • El techo de una casa
  • El timbre de una puerta y muchos otros lugares

A continuación le mostraremos algunos métodos para detectar cámaras ocultas usando sólo un smartphone. Existen múltiples sitios web donde se pueden encontrar fácilmente y a buen precio productos como estos, desde cámaras con cables hasta inalámbricas. Le mostraremos cómo detectar dichas cámaras ocultas a nivel de hardware y software

Hardware para detectar cámaras ocultas

Acorde a expertos en hacking ético, hay muchos dispositivos de mano que se utilizan para detectar tales cámaras. Hay muchos detectores de cámaras disponibles por alrededor de $100 USD. Tales detectores funcionan mientras se busca la radiofrecuencia de las cámaras ocultas. Estos detectores arrojan luz en forma de radiofrecuencia, cuando señala con estos detectores cerca de su ojo, puede ver fácilmente las cámaras ocultas. Los detectores de cámara oculta están disponibles en

huella digital - Cómo detectar cámaras ocultas en hoteles, cajeros automáticos, probadores, etc. usando su Smartphone

Algunos otros detectores que ayudan a encontrar cámaras ocultas

huella digital - Cómo detectar cámaras ocultas en hoteles, cajeros automáticos, probadores, etc. usando su Smartphone

Puede comprar dichos productos en las tiendas anteriores o en cualquier otra tienda

Apps y software para detectar cámaras ocultas

Actualmente todos usan smartphones. Los smartphones tienen muchas capacidades para detectar cámaras ocultas gracias a que estos dispositivos tienen sensores incorporados. Hay muchas aplicaciones de Android/iOS disponibles para detectar cámaras ocultas. Hoy en día, la cámara trasera del teléfono inteligente tiene filtros infrarrojos, por lo que para verificar la cámara oculta puede usar la cámara frontal de su teléfono inteligente.

Para Android:

Hidden Camera Detector – https://play.google.com/store/apps/details?id=hiddencamdetector.futureapps.com.hiddencamdetector

huella digital - Cómo detectar cámaras ocultas en hoteles, cajeros automáticos, probadores, etc. usando su Smartphone

Spy Camera Detector – https://play.google.com/store/apps/details?id=com.trackapps.hiddencameradetected

huella digital - Cómo detectar cámaras ocultas en hoteles, cajeros automáticos, probadores, etc. usando su Smartphone

Hidden Camera – https://play.google.com/store/apps/details?id=com.softmaticsoft.hiddencameradetectorspysecret

huella digital - Cómo detectar cámaras ocultas en hoteles, cajeros automáticos, probadores, etc. usando su Smartphone

Pruebas en dispositivos Android

Aquí hemos probado una de las aplicaciones enumeradas en Xiaomi Redmi Note 4. Hemos utilizado dos móviles, uno que funciona como detector y otro que funciona como objetivo. Uno funciona como Detector de cámara espía (atacante), otro funciona como Cámara espía (Objetivo)

huella digital - Cómo detectar cámaras ocultas en hoteles, cajeros automáticos, probadores, etc. usando su Smartphone

Detector de cámara espía (Atacante – REDMI NOTE 4) – Instalaremos la aplicación en esta cámara espía (Objetivo – Samsung M30) – Lo ejecutaremos como una cámara espía

Hemos instalado la aplicación de detección de cámara espía, Detector de cámara oculta: Redmi Note 4. Y para la cámara espía estamos usando Samsung Galaxy M30. Cuando abrimos la aplicación del detector de cámara oculta y tomamos la aplicación de la cámara espía cercana

El dispositivo con la aplicación de cámara espía comienza a sonar un pitido y el punto rojo muestra en la pantalla que se detectó la cámara. Por lo tanto, para una búsqueda más profunda, también intentamos después de apagar la cámara espía. Y luego escaneamos con la aplicación

El resultado no muestra nada. El detector de aplicaciones ocultas no pudo encontrar la cámara espía. Esto muestra que estas aplicaciones encuentran cámaras ocultas solo cuando la cámara oculta está encendida. A continuación, mostramos capturas de pantalla de las aplicaciones que hemos probado

El video de la misma prueba se muestra a continuación en el enlace de YouTube

huella digital - Cómo detectar cámaras ocultas en hoteles, cajeros automáticos, probadores, etc. usando su Smartphone

Arriba están las capturas de pantalla de las aplicaciones que hemos probado. El punto rojo y el odómetro verde muestran que la cámara ha sido detectada

Tutorial

How to detect spy camera

Para iOS :

iAmNotified – https://itunes.apple.com/us/app/iamnotified-anti-spy-system/id1207310279 IOS

Las aplicaciones anteriores son bastante fáciles de usar. Instálelas desde los enlaces mostrados. Abra la aplicación y luego la aplicación comenzará a buscar la frecuencia de la cámara

Buscar cámaras en lugares públicos

En las zonas públicas, a veces resulta difícil buscar cámaras públicas ocultas. Lugares públicos como cajeros automáticos es el lugar más utilizado donde podemos ver cámaras ocultas

A veces resulta difícil buscar la cámara oculta especialmente en cajeros automáticos. En la imagen de abajo, el área marcada en rojo donde está instalada la cámara oculta

huella digital - Cómo detectar cámaras ocultas en hoteles, cajeros automáticos, probadores, etc. usando su Smartphone

En algunos cajeros automáticos, la cámara oculta está instalada de esa manera que nadie puede encontrarla fácilmente. Así que para encontrar una cámara oculta puedes usar la cámara de tu teléfono inteligente.
En la cámara trasera del smartphone anterior no se usa un filtro de infrarrojos, por lo que es fácil verificar la cámara oculta
Abra la cámara, dirija la cámara de su teléfono inteligente hacia el cajero automático y podrá ver la cámara oculta

Cámaras con sensores de movimiento, utilizando luz infrarroja:

Puede usar el control remoto para verificar la luz infrarroja en la cámara. Apunte su cámara hacia su control remoto y presione el botón en el control remoto para verificar si hay luz infrarroja. Lo más probable es que la luz parpadee en color rojo

O puedes usar otro método para buscar una cámara oculta. Puede hacer una llamada telefónica mientras recorre el área sospechosa donde se puede encontrar la cámara oculta. Las cámaras ocultas arrojan una frecuencia que interferirá con la señal de su llamada telefónica. Si nota que hay una señal se ha producido una perturbación. Detener su y tratar de buscar la vigilancia oculta

¿Qué puedo hacer si detecto una cámara oculta?

La vigilancia oculta es un delito grave. Especialmente en lugares privados. Si viajas y te alojas en una habitación de hotel. Debe seguir los pasos anteriores para asegurar su privacidad. Hay más detalles en profundidad que investigaremos y mostraremos cómo funcionan tales detectores/aplicaciones móviles para detectar cámaras ocultas. Si encontró tales cámaras ocultas, puede contactar a las agencias de aplicación de la ley para una investigación adicional

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tutoriales/como-detectar-camaras-ocultas-en-hoteles-cajeros-automaticos-probadores-etc-usando-su-smartphone/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Un individuo robó 100 millones de dólares de Facebook y Google sin que se dieran cuenta

huella digital - Un individuo robó 100 millones de dólares de Facebook y Google sin que se dieran cuenta

Esta semana un ciudadano lituano se declaró culpable de haber colaborado para implementar un esquema de fraude contra Google y Facebook por más de 100 millones de dólares, reportaron expertos de un curso de ethical hacking del Instituto Internacional de Seguridad Cibernética.

Evaldas Rimasauskas, de 50 años de edad, se declaró culpable por el cargo de fraude electrónico ante un juez de distrito en Manhattan, E.U. El acusado podría enfrentar hasta 30 años de cárcel, según se ha reportado. Rimasauskas también acordó entregar casi 50 millones de dólares obtenidos a través de este esquema de fraude

Las autoridades estadounidenses acusaron a Rimasauskas, y a sus cómplices aún no identificados, de defraudar a Google y a Facebook por más de 100 millones de dólares fingiendo ser una compañía asiática proveedora de hardware. En el fraude, los acusados afirmaban que ambas compañías debían dinero al supuesto proveedor de hardware.

Aunque las autoridades de E.U. omitieron los nombres de las compañías involucradas, Quanta Computer, establecida en Taiwán, confirmó ser la compañía que el acusado estaba usurpando. Además, las autoridades de Lituania identificaron a las compañías mencionadas como víctimas del fraude, mencionaron los expertos del curso de ethical hacking.

Esta es una muestra de un tipo de fraude muy practicado recientemente. En éste, los criminales buscan recibir dinero de las empresas que trabajan con proveedores en el extranjero o realicen transferencias electrónicas frecuentemente.

Según los expertos del curso de ethical hacking, esta variante de fraude electrónico ha generado pérdidas por más de 3 mil millones de dólares a las compañías involucradas desde el año 2017, en el que se comenzó a practicar con relativa frecuencia.

El acusado, originario de la ciudad lituana de Vilnius, ya ha sido extraditado a Estados Unidos para ser juzgado y sentenciado. Al ser cuestionado sobre el estado de su cliente, el abogado defensor de Rimasauskas sólo comentó: “él se ha declarado culpable, la confesión habla por sí misma”.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/un-individuo-robo-100-millones-de-dolares-de-facebook-y-google-sin-que-se-dieran-cuenta/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Glitchpos, el Malware que roba números de tarjetas de crédito de puntos de venta

huella digital - Glitchpos, el Malware que roba números de tarjetas de crédito de puntos de venta

Especialistas en ciberseguridad en colaboración con un hacker ético del Instituto Internacional de Seguridad Cibernética reportan la aparición de una nueva variante de malware diseñada para interceptar números de tarjetas de pago; el malware ha estado circulando por algunos foros de hackers maliciosos.

El malware, conocido como GlitchPOS, está disponible para su compra en algunos foros de hacking alojados en dark web, mencionó el hacker ético. Este software malicioso fue detectado por primera vez en febrero y el número de hackers que lo han comprado o usado aún es desconocido

“Descubrimos recientemente una nueva variante de malware contra puntos de venta disponible en foros criminales”, mencionaron los expertos encargados de la investigación. “También se encontraron las cargas útiles asociadas al malware, su infraestructura y panel de control”.

Acorde a los investigadores, este malware cuenta con un diseño funcional y es muy fácil de utilizar; “no se requieren conocimientos avanzados de hacking para ejecutar GlitchPOS”, agregó el hacker ético. Los atacantes han estado desplegando el malware a través de un email malicioso, disfrazándolo como un videojuego muy simple.

El malware está protegido por un packer desarrollado en VisualBasic, mismo que descifra una biblioteca (la carga útil del malware) cifrada con el packer UPX. “Cuando se descifra la carga útil, se ejecuta GlitchPOS, que captura la memoria del sistema de punto de venta”.

En cuanto a la carga útil, ésta es realmente muy pequeña y cuenta con pocas funciones, como el registro de los sistemas infectados, recepción de tareas desde el C2, y la extracción de datos de las tarjetas.

Los expertos creen que, antes de GlitchPOS, los desarrolladores ya habían diseñado más código malicioso, pues consideran que Edbitss, autor del malware, ya había participado en el desarrollo de la botnet DiamondFox L!NK, que otorga a los criminales los recursos necesarios para llevar a cabo una amplia variedad de ataques, como ataques DDoS o robo de credenciales. Los investigadores encontraron varias similitudes entre dicha botnet y GlitchPOS, por lo que creen que ambos fueron desarrollados por el mismo hacker.

Los ataques con GlitchPOS se han vuelto muy populares durante el último mes. Compañías como Forever 21 revelaron haber sido víctimas de este malware, lo que habría comprometido a los clientes de múltiples comercios minoristas.

Una compañía desarrolladora de soluciones de puntos de venta dio a conocer que GlitchPOS ha comprometido estos sistemas principalmente en restaurantes y tiendas de ropa.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/malware-virus/glitchpos-el-malware-que-roba-numeros-de-tarjetas-de-credito-de-puntos-de-venta/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta


mayo 2019
L M X J V S D
« Abr    
 12345
6789101112
13141516171819
20212223242526
2728293031  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 61 seguidores

paginas

Categorías

Actualizaciones de Twitter

Anuncios