Archive for the 'Nuestros productos' Category



Seguridad Informática. 63 Nuevas vulnerabilidades encontradas en Windows

huella digital - Seguridad Informática. 63 Nuevas vulnerabilidades encontradas en Windows

La empresa recomienda a los usuarios actualizar sus sistemas cuanto antes, pues entre los errores encontrados hay vulnerabilidades día cero

Este martes Microsoft ha lanzado una nueva ronda de actualizaciones de seguridad para el sistema operativo Windows y otros productos Microsoft, informan expertos en forense digital y ciberseguridad del Instituto Internacional de Seguridad Cibernética.

Este mes, los usuarios de Windows y los administradores de sistemas deben ocuparse de inmediato de actualizar para corregir un total de 63 vulnerabilidades de seguridad, de las cuales 12 son consideradas críticas, 49 relevantes, una moderada y una de gravedad baja.

Dos de los errores solucionados por el gigante de la tecnología este mes no habían sido revelados al público hasta este momento, además, especialistas en forense digital informan que una de las vulnerabilidades está siendo explotada de manera activa en ambientes reales por múltiples grupos de ciberdelincuentes.

Explotación de vulnerabilidad día cero

La vulnerabilidad día cero, rastreada como CVE-2018-8589, fue detectada y reportada por primera vez por investigadores de una firma rusa de ciberseguridad y forense digital, y está siendo explotada en escenarios reales por múltiples grupos de amenazas avanzadas persistentes.

El error reside en el componente Win32k (win32k.sys), y si es explotado con éxito, podría permitir que un programa malintencionado ejecute código arbitrario en modo kernel y eleve los privilegios del atacante en un sistema Windows 7, Server 2008 o Server 2008 R2 afectado, permitiéndole tomar el control.

“El exploit fue ejecutado por la primera etapa de un instalador de malware para obtener los privilegios necesarios para su persistencia en el sistema de la víctima. Hasta ahora, hemos detectado un número muy limitado de exploits exitosos de esta vulnerabilidad”, mencionaron los investigadores.

Dos vulnerabilidades día cero reveladas

Las otras dos vulnerabilidades día cero recientemente reveladas (y de las que no se han encontrado evidencias de explotación) residen en el servicio de Llamada a Procedimiento Local Avanzado de Windows (ALPC) y en la característica de seguridad BitLocker de Microsoft.

La vulnerabilidad relacionada con ALPC, rastreada como CVE-2018-8584, es una vulnerabilidad de escalada de privilegios que podría explotarse al ejecutar una aplicación especialmente diseñada para ejecutar código arbitrario en el contexto de seguridad del sistema local y tomar el control de un sistema afectado.

APLC facilita la transferencia de datos segura y de alta velocidad entre uno o más procesos en el modo de usuario.

La segunda vulnerabilidad revelada públicamente, rastreada como CVE-2018-8566, se presenta cuando Windows suspende indebidamente el cifrado de dispositivo BitLocker, lo que podría permitir que un atacante con acceso físico a un sistema apagado omita la seguridad y obtenga acceso a datos cifrados.

BitLocker llamó la atención de la comunidad de la ciberseguridad a principios de Noviembre por un problema de seguridad que podría exponer los datos encriptados de algunos usuarios de Windows debido a configuración predeterminada y mala encriptación en unidades de estado sólido auto cifradas.

De los 12 errores críticos, 8 son vulnerabilidades de corrupción de memoria en el motor de secuencias de comandos Chakra presentes debido a la forma en que el motor de secuencias de comandos maneja los objetos en el navegador Microsoft Edge. Todos estos 8 errores podrían ser explotados para corromper la memoria, permitiendo que un atacante ejecute código en el contexto del usuario actual.

Tres de las vulnerabilidades restantes son errores de ejecución remota de código en el servidor TFTP de los Servicios de Implementación de Windows, todas residen debido a la forma en que el software afectado maneja los objetos en la memoria.

La última vulnerabilidad crítica es también una falla de ejecución remota de código que se encuentra en Microsoft Dynamics 365 versión 8. La falla existe cuando el servidor no puede desinfectar adecuadamente las solicitudes web a un servidor de Dynamics afectado.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
http://noticiasseguridad.com/vulnerabilidades/63-nuevas-vulnerabilidades-encontradas-en-windows/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Anuncios

Seguridad Informática. Vulnerabilidad día cero en Virtualbox es revelada

huella digital - Vulnerabilidad día cero en Virtualbox es revelada

Un desarrollador de exploits ruso reveló públicamente la falla de seguridad

Un experto en ciberseguridad y forense digital y desarrollador de exploits de Rusia ha revelado públicamente una vulnerabilidad día cero en todas las versiones de VirtualBox 5.2.20 y anteriores. VirtualBox es un software de virtualización de código abierto desarrollado por Oracle y que ha sido ampliamente utilizado, reportan expertos del Instituto Internacional de Seguridad Cibernética.

Según el análisis de Sergey Zelenyuk, los problemas de corrupción de memoria son responsables de esta vulnerabilidad día cero, además menciona que el exploit es 100% confiable. La vulnerabilidad afecta a la tarjeta de red Intel PRO/1000 MT Desktop (82540EM) (E1000) si el modo de red está configurado en Network Address Translation (NAT). El problema prevalece en una base de código compartido del software de virtualización, que está disponible literalmente en todos los sistemas operativos.

Acorde a expertos en forense digital, esta vulnerabilidad no es específica de esta plataforma o de algún sistema operativo principalmente porque está presente en una base de código compartido. Zelenyuk también ha demostrado los pasos a seguir para explotar la vulnerabilidad. A través de la explotación de esta falla, un atacante puede evadir el entorno virtual de una computadora invitada y obtener acceso directo y fácil a la capa de privilegios Ring 3, que se utiliza para ejecutar la codificación de la mayoría de los programas de usuario con privilegios mínimos.

Zelenyuk descubrió que el error puede aprovecharse en aquellas máquinas virtuales que se han configurado con el adaptador de red Intel PRO/1000 MT Desktop (82540EM) solo cuando está en el modo NAT, mientras que la configuración predeterminada permite que el sistema huésped pueda acceder a redes externas. Zelenyuk explica claramente el error en su blog: “El Intel PRO/1000 MT tiene una vulnerabilidad día cero que permite a un atacante con privilegios de administrador operar como un invitado para escapar a un anillo host3. Luego, el atacante puede usar técnicas existentes para escalar privilegios hasta ring 0 a través de /dev/vboxdrv”.

Además, afirmó que es importante comprender la forma en que se explota esta falla, ya que es la clave para entender cómo se procesan los descriptores de contexto antes de los descriptores de datos. Zelenyuk demostró cómo se activan las condiciones necesarias para obtener un desbordamiento de búfer, que puede ser explotado para evadir los confinamientos del sistema operativo virtual.

El experto en forense digital utilizó los descriptores de paquetes para producir una condición de subdesbordamiento en segmentos de datos que hacen que el adaptador de red localice los datos de paquetes de la red buscando en la memoria del sistema. A continuación, Zelenyuk leyó los datos del sistema operativo invitado en un búfer de pila para crear una condición de desbordamiento. Esto condujo a la sobrescritura de los punteros de función, que pueden entenderse como una condición de desbordamiento de pila.

Zelenyuk además explicó en su informe técnico que el exploit depende de dos condiciones de desbordamiento y el acceso de los proveedores a los permisos de nivel Ring 3, por lo tanto, para controlar el sistema operativo host es necesario obtener una escalada de privilegios. Un atacante puede hacer eso al vincular otra vulnerabilidad para lograr mayores privilegios, lo que es un proceso difícil pero ciertamente no imposible, acorde a Zelenyuk

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
http://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-dia-cero-en-virtualbox-es-revelada/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Nuevas variantes de Meltdown y Spectre provocan fugas de información

huella digital - Nuevas variantes de Meltdown y Spectre provocan fugas de información

Desarrolladores insisten en que las defensas existentes bastarán para contener los ataques, pero los expertos no están de acuerdo

Investigadores de seguridad informática y forense digital han descubierto un nuevo conjunto de ataques de ejecución transitorios en los CPU modernos que permiten a un atacante local obtener acceso a datos privilegiados del sistema, lo que confirma las predicciones realizadas cuando la comunidad de la ciberseguridad reveló las vulnerabilidades Spectre y Meltdown a principios de año.

En resumen, estas fallas de seguridad pueden ser explotadas por usuarios malintencionados y, potencialmente, eliminar contraseñas, claves de cifrado y otra información sensible. Hasta la fecha, no se tiene conocimiento de algún software que explote estas vulnerabilidades en un escenario real, no obstante, han sido una llamada de atención para la industria de los semiconductores, situación que obligó a los fabricantes a realizar nuevos diseños de silicio y cambios en las cadenas de herramientas.

Los investigadores en forense digital describieron siete nuevos ataques de ejecución transitoria, que consisten en dos nuevas variantes de Meltdown (Meltdown-PK en Intel y Meltdown-BR en Intel y AMD) y cinco nuevas ramas de Spectre para fallas previamente descritas conocidas como Specter-PHT y Specter-BTB. Los investigadores afirman que ya han informado a las empresas involucradas.

Cuando Spectre obtiene acceso a los datos transitorios, Meltdown evita el aislamiento entre las aplicaciones y el sistema operativo al evaluar las instrucciones transitorias fuera de orden después de una excepción del CPU para leer la memoria del kernel.

Anteriormente, habían sido reveladas al público cinco variantes de Meltdown: Meltdown-US (Meltdown), Meltdown-P (Foreshadow), Meltdown-GP (Variant 3a), Meltdown-NM (Lazy FP) y Meltdown-RW (Variant 1.2).

Los investigadores en forense digital proponen dos más: Meltdown-PK y Meltdown-BR.

El ataque Meltdown-PK puede anular una defensa en los chips del servidor Intel Skylake-SP denominados claves de protección de memoria para el espacio de usuario (PKU), lo que permite que los procesos modifiquen los permisos de acceso de una página de memoria desde el espacio de usuario, sin un syscall/hypercall.

Por su parte, Meltdown-BR proporciona una manera de omitir las comprobaciones vinculadas, que generan excepciones cuando se encuentra un valor fuera de límite. Explota la ejecución transitoria después de tal excepción para capturar información fuera de los límites que de otra manera no serían accesibles, reportan los expertos en forense digital.

Los investigadores demostraron el ataque contra un CPU Intel Skylake i5-6200U con soporte MPX, una AMD 2013 E2-2000 y una AMD 2017 Ryzen Threadripper 1920X. Señalan que esta es la primera vez que se demuestra que un ataque de ejecución transitoria al estilo Meltdown puede aprovechar el retraso en el manejo de excepciones en el hardware de AMD.

En cuanto a los nuevos enfoques para confundir el predictor de la rama en los ataques Specter-PHT y Specter-BTB, los investigadores realizaron la prueba de concepto de la vulnerabilidad en Intel Skylake i5-6200U y Haswell i7-4790, en AMD Ryzen 1950X y Ryzen Threadripper 1920X, y en un NVIDIA Jetson TX1 basado en Arm.

Los investigadores afirman que todos los proveedores tienen procesadores que son vulnerables a estas variantes de ataque. Aún no se han asignado CVEs para estas fallas de seguridad.

En un comunicado, un portavoz de Intel desestimó los posibles riesgos. “Las vulnerabilidades documentadas en esta investigación se pueden abordar completamente aplicando las técnicas de mitigación existentes para Spectre y Meltdown, incluidas las documentadas anteriormente en este documento y en otros lugares por otros fabricantes de chips”, menciona.

Un portavoz de Arm dijo: “Las recientes vulnerabilidades de Spectre y Meltdown identificadas por un grupo de investigadores pueden abordarse aplicando las mitigaciones existentes”

Por su parte, AMD no ha emitido declaración alguna respecto a la investigación.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
http://noticiasseguridad.com/vulnerabilidades/nuevas-variantes-de-meltdown-y-spectre-provocan-fugas-de-informacion/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Vulnerabilidades en el fabricante de Drones DJI

huella digital - Vulnerabilidades en el fabricante de Drones DJI

Los errores de seguridad podrían exponer detalles sobre los propietarios de drones

Los investigadores de una firma de ciberseguridad y forense digital identificaron una vulnerabilidad en el sitio web y en las aplicaciones del popular fabricante de drones DJI. La vulnerabilidad fue revelada el jueves pasado, después de que la empresa lograra parchear el error de seguridad. Sin embargo, el tiempo que le tomó a la empresa abordar completamente la falla fue de aproximadamente seis meses.

Acorde a reportes de especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, de ser explotada la vulnerabilidad, un atacante podría haber obtenido acceso libre al almacenamiento de datos en la nube de la cuenta de cualquier propietario de drones, incluyendo videos, mapas, registros de dispositivos e incluso la transmisión en vivo a través del sistema de gestión de flotas DJI FlightHub. Todo esto podría haber ocurrido sin alertar al usuario legítimo. Sin embargo, ahora que DJI ha corregido la falla, se han revelado detalles de la peligrosa vulnerabilidad en la aplicación web Drone de DJI.

Además, los atacantes podrían haber sincronizado fácilmente los datos confidenciales del usuario, incluidos los registros de vuelo y ubicación. Expertos en forense digital y ciberseguridad identificaron la falla en marzo de 2018 y notificaron a DJI al respecto sin revelar públicamente el problema, según la norma seguida por todas las firmas de seguridad. El fabricante chino corrigió esta falla en septiembre.

Un atacante también podría haber lanzado un ataque de secuestro de cuenta mediante la explotación de las tres vulnerabilidades identificadas en la infraestructura de DJI. Esto incluye un error de cookie segura, un problema de identificación de SSL en la aplicación móvil de la empresa, y una falla de secuencias de comandos entre sitios en el foro en línea de la compañía.

El error de cookie podría permitir a un hacker robar las cookies de inicio de sesión insertando un JavaScript malicioso en el foro de DJI a través de una vulnerabilidad XSS. Después de capturar las cookies de inicio de sesión, que podrían haber incluido tokens de autenticación, se pueden usar nuevamente para obtener acceso y control total de la cuenta de un usuario. Además, un atacante podría acceder fácilmente a las aplicaciones móviles DJI GO/4/pilot y a las operaciones de drones centralizados de DJI Flighthub.

Los atacantes podrían haber comprometido las aplicaciones móviles solo después de interceptar el tráfico de aplicaciones. Esto habría sido necesario para omitir la implementación de la fijación de SSL a través de un ataque Man-in-the-Middle lanzado contra el servidor de DJI.

Investigaciones posteriores revelaron que al analizar los archivos de registros de vuelo del dron, un atacante podría haber obtenido más información sobre el ángulo y la ubicación de la fotografía tomada durante el vuelo de uno de estos dispositivos, incluida la ubicación de la casa del usuario, la última ubicación conocida y más detalles.

La vulnerabilidad finalmente fue clasificada por DJI como una falla de alto riesgo, pero de baja probabilidad de ser explotada, ya que para explotarla con éxito, se requería que un usuario inicie sesión en la cuenta de DJI después de hacer clic en un enlace malicioso especialmente diseñado publicado en el foro de DJI. La empresa afirma que no hay indicios de que la falla haya sido explotada en un escenario real.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
http://noticiasseguridad.com/vulnerabilidades/vulnerabilidades-en-el-fabricante-de-drones-dji/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Análisis de la última campaña de propagación de Emotet

Escrito por Diego Perez

Un análisis sobre el funcionamiento de esta nueva campaña de Emotet que afecta a varios países de América Latina y que se aprovecha de archivos de Microsoft Office para ocultar su acción maliciosa.

A principios de esta semana, alertábamos sobre una nueva campaña masiva de spam que aprovechaba para propagar Emotet. Dado que tuvo gran incidencia en algunos países de América Latina y que estuvimos recibiendo varias consultas a lo largo de estos últimos días, decidimos publicar una breve explicación de como funcionaba esta campaña de propagación.

Si bien a lo largo de los últimos años hemos visto como los cibercriminales se han aprovechado de la suite de ofimática de Microsoft para propagar sus amenazas, desde simples macros embebidas en los archivos hasta la explotación de vulnerabilidades, en esta oportunidad nos encontramos con una implementación por lo menos curiosa de un downloader dentro de un archivo de Office, que causó confusión entre muchos usuarios que nos preguntaron sobre cómo estaba funcionando esta amenaza.

La propagación iniciaba con un correo electrónico, que en realidad no tenía alguna característica particular. De hecho es bastante similar a lo que ya conocemos de este tipo de campañas

Huella digital - Correo con un documento Word en adjunto que simula ser una factura.

Correo con un documento Word en adjunto que simula ser una factura.


huella digital - Análisis de la última campaña de propagación de Emotet

Solicitud para habilitar las macros en el documento.

Una de las muestras adjuntas en estos correos, cuando el usuario decidía aceptar la descarga y abría el documento, como era de esperarse tiene se le solicita habilitar las macros para que se ejecute una función embebida en el archivo, con la excusa de que debe habilitar el documento.

Claramente este comportamiento ya es conocido como malicioso. Pero la artimaña que en esta campaña estaban utilizando los cibercriminales tienen ciertas características particulares. Al momento de querer ver la macro, no es muy extensa y a simple vista pareciera que no se trata de las ya conocidas macros que tratan de conectarse a un sitio web para descargar una muestra, ¿o si?

Un vistazo a la macro, llama la atención que lo que hace esta función es leer un TextBox. ¿Pero donde está el TextBox?. Después de buscarlo, resulta que hay un objeto imperceptible en la parte superior izquierda de la hoja, que si lo ampliamos llegamos a ver lo que contiene.

huella digital - Análisis de la última campaña de propagación de Emotet

Efectivamente este TextBox contiene un comando cmd, el cual ejecuta un script en PowerShell para intentar conectar con 5 sitios y poder descargar finalmente el payload, que en este caso corresponde a una variante ofuscada de Emotet.

Tal como mencionábamos en post anteriores, una vez que se ejecuta el payload , establece persistencia en la computadora, y reporta que el compromiso se realizó de manera exitosa a su servidor C&C. A partir de esta infección inicial se pueden descargar módulos de ataque y payloads secundarios que realicen otro tipo de acciones sobre la computadora comprometida.

Los diferentes módulos adicionales extienden las capacidades maliciosas que pueden llegar a comprometer el dispositivo del usuario, incluyendo robo de credenciales, propagación en la red, recopilación de información sensible, reenvío de puertos, entre otras más.

Este simple cambio en la forma de ocultar la acción maliciosa dentro del archivo de Word, pone en evidencia lo suspicaces que pueden llegar a ser los cibercriminales al momento de ocultar sus acciones maliciosas y tratar de poner en riesgo la información de los usuarios. Estar al tanto de cuales son las técnicas que utilizan siempre van a darnos la ventaja al momento de identificar estas campañas maliciosas.

Fuente: welivesecurity
https://www.welivesecurity.com/la-es/2018/11/16/analisis-ultima-campana-emotet/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. ¿Se extiende de nuevo la estafa de Whatsapp del cofre de maquillaje de LANCÔME?

Escrito por Cecilia Hill

La estafa del cofre de maquillaje de Lancôme podría estar extendiéndose de nuevo a través de WhatsApp.

huella digital - Se extiende de nuevo la estafa de Whatsapp del cofre de maquillaje de lancome

Hace justamente un año, te advertíamos sobre la existencia de una estafa que circulaba a través de WhatsApp y que tenía como protagonista un cofre de maquillaje de la firma Lancôme. Si sueles estar pendiente de este tipo de bulos y estafas, sabrás que todo lo que vino alguna vez, regresa de nuevo. A veces incluso con más fuerza.

Así que vale la pena estar prevenidos ante este tipo de amenazas. Mucho más ahora que está a punto de empezar la campaña de Navidad y que los cibercriminales aprovecharán el momento para intentar colarnos algún que otro engaño.

El mensaje que circuló hace un tiempo podría ser justamente el que ahora está llegando a los usuarios a través de redes tan populares como WhatsApp. De ahí que sea tan importante estar alerta ante la recepción de cualquier mensaje de estas características. Mucho ojo, que Lancôme no regala nada: y este cofre podría salirte mucho más caro que uno de verdad.

huella digital - Se extiende de nuevo la estafa de Whatsapp del cofre de maquillaje de lancome

LA ESTAFA DE LOS COFRES DE MAQUILLAJE DE LANCÔME, ¿DE NUEVO EN CIRCULACIÓN?

Hay indicios de que el mensaje de la estafa de Lancôme está circulando de nuevo. Ocurrió lo mismo con el bulo de WhatsApp sobre la alerta terrorista, que se volvió a activar cuando se produjo un nuevo atentado terrorista en el mundo. Y así ha sucedido en otras ocasiones.

Ahora que llega el momento de hacer compras pensando en la Navidad, no es extraño que empiecen a circular bulos o estafas sobre regalos tan manidos como el maquillaje, los perfumes y los productos cosméticos en general. El mensaje en cuestión, que ya circuló por WhatsApp en su momento, intenta captar la atención de los usuarios indicando que la prestigiosa firma de cosméticos Lancôme regala cofres de maquillaje. Algo que, evidentemente, es falso

Dentro del mensaje se incluye un enlace, en el que el usuario o usuaria incautos tendrán que introducir sus datos personales. Este es el único propósito que persiguen los ciberdelincuentes que están difundiendo esta estafa, porque el cofre de maquillaje ni está ni se lo espera.

huella digital - Se extiende de nuevo la estafa de Whatsapp del cofre de maquillaje de lancome

Aquellos que hayan hecho clic en en el link, accederán directamente a una página que nada tiene que ver con Lancôme. A partir de ahí, se les pide que respondan un cuestionario con preguntas aparentemente inocentes y que pulsen sobre el botón Continuar para recibir el supuesto regalo.

Una vez las preguntas han sido respondidas, se sugiere al usuario que comparta la falsa promoción con sus amigos de WhatsApp. Y es aquí cuando el sistema aprovecha para difundir el bulo. También aparecen otros formularios de marcas diferentes, en los que se pide al usuario que siga añadiendo datos personales para ganar otros premios y cheques regalo.

RECOMENDACIONES INDISPENSABLES PARA NO CAER EN LA TRAMPA

Para no caer en estafas de este tipo, te recomendamos seguir estos consejos:

  • No prestes atención a este tipo de campañas que llegan a través de WhatsApp, en las que se prometen regalos y descuentos. Seguramente sean de todo menos reales.
  • No introduzcas datos personales y mucho menos números de teléfono, de cuenta y tarjetas bancarias.
  • Si crees que has caído en la trampa, contacta con tu operador para que cancelen la recepción de mensajes. Es posible que te hayas suscrito a un servicio de SMS Premium.
  • Si alguien te reenvía este mensaje, avísale de que se trata de una estafa. Al mismo tiempo, evita contribuir reenviando este tipo de bulos para no contribuir a que la bola de nieve se haga más grande.
  • En el caso de que tengas algún problema con los cofres de Lancôme o con cualquier otro bulo (no son pocos los que circulan por ahí), te recomendamos contactar directamente con la Guardia Civil, la Policía o la Oficina de Seguridad del Internauta.

Fuente: tuexperto.com
https://www.tuexperto.com/2018/11/13/se-extiende-de-nuevo-la-estafa-de-whatsapp-del-cofre-de-maquillaje-de-lancome/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. WannaCry sigue vivo (e infectando)

Escrito por Mónica Tilves

huella digital - WannaCry sigue vivo (e infectando)

Kaspersky Lab desvela que, durante el tercer trimestre, este ‘malware’ ha llegado a atacar a 74.621 usuarios.

El ransomware WannaCry, que se hizo famoso hace más de un año por sus ataques a diversas organizaciones, continúa haciendo de las suyas. No ha paralizado su actividad.

De hecho, es número uno dentro de las familias cryptor con mayor difusión.

Así lo advierte la compañía de seguridad Kaspersky Lab, que ha publicado una serie de datos correspondientes al tercer trimestre de 2018. Durante ese periodo, WannaCry atacó a un total de 74.621 usuarios. Es decir, actuó contra el 28,72 % de los usuarios que se vieron atacados por cryptors en los tres meses analizados.

Para poner estas cifras en perspectiva, basta con recordar que la participación de WannaCry en el tercer trimestre de 2017 era del 16,78 %.

Kaspersky Lab explica que todavía hay ordenadores que no se han actualizado para evitar su acción.

“La creciente participación de los ataques WannaCry es otro recordatorio de que las epidemias no terminan tan rápido como comienzan”, observa Fedor Sinitsyn, investigador de seguridad en Kaspersky Lab, “siempre hay consecuencias de larga duración”.

En el caso de los cryptors, los ataques pueden ser tan graves que es necesario tomar medidas preventivas y parchear el dispositivo, en lugar de tratar con los archivos cifrados más tarde”, apunta Sinitsyn.

Fuente: silicon
https://www.softzone.es/2018/11/13/hijackthis-nueva-version/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta


diciembre 2018
L M X J V S D
« Nov    
 12
3456789
10111213141516
17181920212223
24252627282930
31  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 60 seguidores

paginas

Categorías

Actualizaciones de Twitter

Anuncios