Posts Tagged 'huella digital'

Seguridad Informática. Cómo verificar si mi cueta de Whatsapp ha sido hackeada

huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada

WhatsApp es la aplicación móvil de mensajería instantánea más popular del mundo, con alrededor de 200 millones de usuarios más que Facebook Messenger, su competidor más cercano. Acorde a especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS), existen múltiples variantes de ataques contra usuarios de WhatsApp que van desde comprometer físicamente un dispositivo hasta complejos ataques a nivel de red. A continuación, le mostraremos algunos pasos básicos para verificar si su cuenta de WhatsApp está asegurada o ha sido hackeada.

IMPORTANTE: No entregue su dispositivo a otras personas bajo ninguna circunstancia

Verificación vía WhatsApp Web

  • Whatsapp web es la característica que permite usar el servicio de mensajería en el navegador de un equipo de cómputo ingresando a https://web.whatsapp.com/
  • Todo el mundo está familiarizado con la pantalla que se muestra a continuación. En esta pantalla los hackers podrían realizar una campaña de ingeniería social, solicitando al usuario entregar su número para hacer una llamada de emergencia o enviar un mensaje importante
  • Posteriormente, el atacante intentará distraer a la víctima de su dispositivo y, mediante el menú de opciones de WhatsApp Web, acceder a los datos del dispositivo
    huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada
  • Posteriormente, el hacker escaneará el código QR para abrir el chat del usuario en su propia computadora
    huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada
  • Se escanea el QR anterior y el atacante podrá ver todo su chat como se muestra a continuación
    huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada
  • La captura de pantalla de arriba muestra el chat de WhatsApp en la computadora del atacante. Para verificar que nadie más ha accedido a su WhatsApp, puede verificar las sesiones activas de WhatsApp Web, disponible en el menú de Configuración – Opciones de WhatsApp Web, donde el usuario podrá comprobar que no haya otras sesiones activas
  • En caso de que haya otras sesiones activas, los atacantes podrían acceder a todas sus conversaciones de WhatsApp, así como a los archivos compartidos en la plataforma
    huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada
  • Arriba se muestran las sesiones activas en WhatsApp en el navegador Chrome; recuerde siempre cerrar su sesión de WhatsApp Web
  • Acorde a los expertos en hacking ético del IICS, es realmente fácil hackear una sesión de WhatsApp Web de un amigo o conocido
  • Spyware y key loggers en forma de APK para Android o iOS

  • Todos los días escuchamos sobre nuevos ataques contra sistemas operativos móviles. Los actores de amenazas crean dispositivos de espionaje o registradores clave para secuestrar archivos privados, incluidos los datos de WhatsApp
  • En los últimos años se han creado múltiples apps maliciosas que incluso pueden encontrarse en Google Play Store o en la App Store de Apple; estas apps contienen código malicioso para el robo de información (archivos, memoria caché, cookies, etc)
  • Antes de instalar cualquier aplicación de terceros, recuerde comprobar los permisos que la app está pidiendo. Nunca otorgue ningún permiso que no considere necesario
  • Verifique quiénes son los desarrolladores de las apps instaladas en sus dispositivos y elimine las que no use
    huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada
  • Si desea comprobar si alguna aplicación está infectada con malware o no, puede visitar: https://www.cyber.nj.gov/ y buscar la aplicación
    huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada
  • Este sitio web contiene los datos de aplicaciones maliciosas que no debe instalar. A continuación puede ver algunas de las aplicaciones maliciosas de Android más populares:
    Gustuff
    GPlayed
    Triout
    HeroRat
    MysteryRat
    ZooPark
    Super Clean Plus
    XLoader
    Desert Scorpion
    KevDroid
    SMSVova
  • El sitio web tiene una larga lista de aplicaciones maliciosas. En el siguiente ejemplo, hemos buscado el término SMS. El sitio muestra que se usó una aplicación maliciosa con el nombre SMSVova para enviar comandos a los dispositivos infectados
    huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada
  • Arriba puede ver más información sobre la aplicación maliciosa
  • Compartir ubicación vía WhatsApp

  • Todo el mundo usa Google Maps, pues nos simplifica las cosas cuando no sabemos cómo llegar a alguna parte
  • No obstante, a veces este servicio compromete nuestra privacidad. Si por error comparte su ubicación en tiempo real en su estado de WhatsApp, un actor de amenazas puede seguir sus pasos; nunca comparta su ubicación en tiempo real a menos que sea realmente necesario
    huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada
  • En la mayoría de los teléfonos inteligentes, hay una función incorporada para habilitar o inhabilitar el GPS
  • Lo más recomendado por expertos en hacking ético es sólo usar el GPS cuando se requiera. De lo contrario considere inhabilitar esta función

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tutoriales/como-verificar-si-mi-cuenta-de-whatsapp-ha-sido-hackeada/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Anuncios

Seguridad Informática. Máquinas de anestesia Hackeadsa podrían poner a los pacientes a dormir para siempre

huella digital - Máquinas de anestesia Hackeadsa podrían poner a los pacientes a dormir para siempre

Acorde a especialistas en auditorías informáticas, una máquina para suministrar anestesia ampliamente usada por hospitales en todo el mundo, es vulnerable a ataques de hackers y puede ser controlada de forma remota a través de la red de computadoras de un hospital.

Según los reportes, un ataque exitoso podría modificar la cantidad de anestesia administrada a un paciente, lo que podría tener consecuencias fatales. Además, los expertos afirman que es posible silenciar las alarmas presentes en estos dispositivos, que sirven para que los anestesistas detengan su labor ante cualquier posible anomalía.

Por su parte, GE Healthcare, la compañía fabricante de estos dispositivos, afirma que no existen riesgos directos para los pacientes. No obstante, los expertos de la firma de auditorías informáticas CyberMDX, encargados de la investigación, afirman que los actores de amenazas podrían atacar los dispositivos Aespire y Aestiva 7100 y 7900 en caso de que estén expuestos en la red informática de un centro hospitalario.

Según menciona Nottingham University Hospitals, de Reino Unido, las máquinas comprometidas están presentes en muchos de los hospitales del país, aunque su uso se ha tratado de disminuir, cambiando a otros modelos más recientes. “Ninguna de las máquinas que usamos en Nottingham Univesity Hospitals está conectada a Internet o a nuestra red interna, por lo que el riesgo de explotación de estas fallas es realmente bajo”, mencionó un portavoz.

Por su parte, Elad Luz, especialista en auditorías informáticas, afirma que cientos de hospitales en Estados Unidos y algunas regiones de Asia usan los dispositivos vulnerables.

GE Healthcare sostiene su postura, afirmando que este vector de ataque no representa riesgo clínico alguno para los pacientes. “Los anestesistas deben operar de forma manual el dispositivo, no hay forma de que un profesional exceda la dosis correcta”, mencionó la compañía en un comunicado.

Según se ha reportado, la compañía no lanzará parches de actualización para el software de estos dispositivos, aunque solicita a los centros hospitalarios que los usan implementen un protocolo de uso seguro para mantener a sus pacientes completamente a salvo.

Acorde a expertos del Instituto Internacional de Seguridad Cibernética (IICS), a pesar de que no existen casos de explotación conocidos, el Equipo de Respuesta de Emergencias Cibernéticas (ICS-CERT) ya ha publicado una alerta de seguridad sobre estas fallas.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tecnologia/maquinas-de-anestesia-hackeadas-podrian-poner-a-los-pacientes-a-dormir-para-siempre/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Mouse y otros dispositivos de Logitech podrían permitir a los Hackers tomar control de su Computadora

huella digital - Mouse y otros dispositivos de Logitech podrían permitir a los Hackers tomar control de su Computadora

Una investigación realizada por especialistas en servicios de seguridad informática ha revelado nuevas vulnerabilidades en los receptores USB empleados por la compañía Logitech para algunos de sus productos, como teclados inalámbricos, mouses y controles remotos para laptop (utilizados para cambar de diapositivas durante una presentación).

De ser explotadas, estas fallas permitirían a un actor de amenazas rastrear el tráfico de estos dispositivos, generar clics involuntarios en un equipo de cómputo y controlarlo mediante este dispositivo receptor (también llamado dongle).

Los atacantes también pueden explotar las vulnerabilidades para recuperar las claves de cifrado cuando se encripta la conexión entre el dongle y el dispositivo que el usuario ha emparejado, afirman expertos en servicios de seguridad informática. Por si fuera poco, si el dongle USB cuenta con una “lista negra” de claves para evitar accesos no autorizados, los atacantes pueden esquivar esta medida de protección explotando las fallas reportadas.

Los investigadores que descubrieron estas vulnerabilidades afirman que sus hallazgos fueron reportados a Logitech, aunque es posible que no todas las fallas sean corregidas.

Las vulnerabilidades afectan a todos los dongles USB de Logitech que utilizan la tecnología de radio “Unifying” de 2.4 GHz patentada por la compañía para la comunicación de dispositivos inalámbricos. Unifying es una de las tecnologías de radio estándar de Logitech, y ha sido implementada en una gran variedad de estos dispositivos.

Para saber si sus dispositivos Logitec están expuestos a la explotación de estas vulnerabilidades, puede verificar si el dispositivo tiene una estrella naranja impresa en uno de los costados, que es el distintivo de la tecnología Unifying, como se muestra a continuación:

huella digital - Mouse y otros dispositivos de Logitech podrían permitir a los Hackers tomar control de su Computadora

Los expertos en servicios de seguridad informática afirman que si un hacker puede capturar el proceso de emparejamiento entre el dongle y el dispositivo inalámbrico, también podrá recuperar la clave usada para cifrar el tráfico entre los dos objetos.

Acorde a los expertos del Instituto Internacional de Seguridad Cibernética (IICS), los actores de amenazas pueden usar la clave robada para inyectar pulsaciones arbitrarias en un teclado inalámbrico, escuchar la actividad del teclado y descifrar las claves usadas por el dispositivo.

Todos los dongles USB de Logitech Unifying que admiten una función de entrada de teclado se ven afectadas. Esto incluye tanto los teclados inalámbricos Logitech que usan dongles Unifying, así como los dongles del mouse MX Anywhere 2S, que también pueden aceptar entradas de teclado.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tecnologia/mouse-y-otros-dispositivos-de-logitech-podrian-permitir-a-los-hackers-tomar-control-de-su-computadora/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Hackers ganan millones con este malware para vaciar cajeros automáticos

huella digital - Hackers ganan millones con este malware para vaciar cajeros automáticos

Expertos en hacking ético de la firma de seguridad Kaspersky reportaron el hallazgo de una nueva variante de malware utilizada por los hackers para infectar cajeros automáticos y extraer dinero con transacciones ilícitas en México y algunos territorios de Sudamérica, como Colombia.

Kaspersky, que presta servicios de ciberseguridad y cuenta con un avanzado programa de investigación, informó que, después de realizar un análisis intensivo, identificó el modo de operación del malware, bautizado como ATMJaDi. Acorde a los expertos de la firma, el virus se centra en un conjunto perfectamente delimitado de cajeros automáticos, lo que hace pensar que uno o varios empleados de instituciones bancarias podrían estar involucrados.

En su informe, los expertos en hacking ético afirman que el malware no puede ser controlado a través del teclado o pantalla táctil del cajero; en su lugar, los hackers deben enviar de forma remota una serie de comandos especialmente diseñados para vaciar el cajero, una práctica conocida como ‘jackpotting’.

Después de completar su instalación, el malware, en forma de archivo Java, infecta la máquina y toma control usando comandos conocidos por el software del cajero. Finalmente, el malware concluye la infección mostrando la frase “Libertad y Gloria” en la pantalla de los cajeros.

Acorde a los especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS), un detalle intrigante sobre este malware es que no utiliza los sistemas estándar como XFS, JXFS o CSC, presentes en la mayoría de los cajeros. En su lugar, el malware fue escrito en lenguaje Java, algo poco común en esta clase de ataques; no obstante, esta técnica ya había sido identificada en anteriores ataques de jackpotting ocurridos en América Latina.

Este método de ataque sugiere que los actores de amenazas tenían amplio conocimiento de sus objetivos de ataque antes de desplegar el malware en las redes bancarias

Finalmente, los expertos mencionaron que el código del malware fue escrito en inglés, aunque contaba con múltiples marcadores y señuelos escritos en ruso para tratar de confundir a los investigadores sobre el verdadero origen del ataque; “esto resultó obvio debido al mal uso del lenguaje ruso empleado por los hackers”, menciona Dmitry Bestuzhev, encargado de la investigación.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/malware-virus/hackers-ganan-millones-con-este-malware-para-vaciar-cajeros-automaticos/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Tenga cuidado si visita China; el gobierno hackea a la fuerza teléfonos de los turistas

huella digital - Tenga cuidado si visita China; el gobierno hackea a la fuerza teléfonos de los turistas

El gobierno de China está obligando a los extranjeros que traten de ingresar a la región de Xinjiang a instalar en sus smartphones una variante de malware capaz de extraer sus mensajes de texto, entre otros archivos. Acorde a especialistas en ciberseguridad, esta información es empleada por China para la vigilancia masiva de Xinjiang, donde la población musulmana vive bajo extrema opresión.

Los agentes fronterizos de China instalan el malware de Android en diversos puntos de revisión; además de extraer los mensajes del usuario, el malware también escanea el dispositivo en busca de un conjunto específico de archivos y software de interés para China. El principal objetivo del gobierno chino es confiscar material propagandístico sobre extremismo islámico

Gracias a un turista que colaboró con los expertos en ciberseguridad, fue posible obtener una muestra del malware, que fue analizado exhaustivamente. Múltiples firmas de seguridad, como Citizen Lab de la Universidad de Toronto, y la Ruhr University de Bochum investigaron este malware, conocido como BXAQ, concluyendo que el código está compuesto de otras herramientas como CellHunter y MobileHunter

Los investigadores afirman que, después de completar su instalación, BXAQ comienza a recopilar toda la información del usuario posible, como entradas del calendario, contactos del teléfono, registro de llamadas y mensajes de texto. Finalmente, BXAQ envía toda la información a un servidor, controlado por las autoridades chinas. La aplicación está diseñada para ser eliminada del dispositivo después de cumplir su cometido.

“La vigilancia de China contra la comunidad musulmana en Xinjiang es una de las prácticas sistemáticas más invasivas e ilegales del mundo”, menciona un vocero de la ONG Privacy International. “Las aplicaciones, plataformas y dispositivos modernos generan enormes cantidades de datos que las personas probablemente ni siquiera conocen o creen que han eliminado, pero que pueden encontrarse en sus dispositivos”.

Anteriormente, especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética (IICS) realizaron una investigación sobre KingWang, un malware que China instaló en los dispositivos de la región de Xinjiang para buscar propaganda pro Islam, por lo que, a pesar de ser una práctica cuestionable, no es algo nuevo para los habitantes de Xinjiang.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-movil/tenga-cuidado-si-visita-china-el-gobierno-hackea-a-la-fuerza-telefonos-de-los-turistas/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Miles de personas infectadas con virus en páginas de Facebook

huella digital - Miles de personas infectadas con virus en páginas de Facebook

Un equipo de especialistas en seguridad en páginas web detectó y expuso una campaña que, aprovechándose de noticias relacionadas con Libia, comenzaron a desplegar decenas de sitios y perfiles de Facebook falsos para distribuir malware durante los últimos cinco años.

Los enlaces utilizados por los atacantes redirigían a las víctimas a sitios cargados con malware para equipos Android y Windows; uno de los principales vectores de ataque era el uso de un falso perfil de Facebook supuestamente operado por el mariscal de campo Khalifa Haftar, comandante del Ejército Nacional de Libia.

Este perfil falso fue creado a principios del mes de abril y contaba con más de 11 mil seguidores, publicando contenido relacionado con campañas militares y teorías de conspiración que acusaban a países como Turquía de espionaje contra Libia. Entre otras cosas, las publicaciones de este perfil también ofrecían una supuesta app que la gente de Libia podría emplear para encontrar información de ingreso al ejército del país

Expertos en seguridad en páginas web de la firma de seguridad Check Point infomaron que la mayoría de estos enlaces redirigían al usuario a sitios y aplicaciones identificadas anteriormente como contenido malicioso. Los atacantes infectaban al usuario con diversas herramientas de administración remota como Houdina, Remcos y SpyNote; la mayoría de estas se almacenan en servicios de hosting como Google Drive y Dropbox.

Las publicaciones del falso militar estaban plagadas de errores de redacción y faltas de ortografía. Basándose en el tipo de errores y la forma de redacción, los expertos están convencidos de que los perpetradores de esta campaña son hablantes de árabe.

Después, los expertos en seguridad en páginas web comenzaron a buscar otras páginas con errores de redacción iguales o similares a los encontrados en el perfil falso de Facebook, descubriendo al menos 30 páginas más, todas activas desde 2014. De este conjunto, las cinco páginas con más seguidores contaban, en total, con al menos 400 mil seguidores.

Acorde a especialistas del Instituto Internacional de Seguridad Cibernética (IICS), esta cuenta de Facebook también filtraba información confidencial, posiblemente robada de las víctimas de esta campaña. Los datos incluían documentos pertenecientes al gobierno de Libia, correos electrónicos, números de teléfono de funcionarios y fotos de sus pasaportes. En días recientes Facebook publicó un comunicado mencionando que las páginas ya habían sido eliminadas.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/malware-virus/miles-de-personas-infectadas-con-virus-en-paginas-de-facebook/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Hackers pueden atacar bancos con esta falla en Microsoft Excel

huella digital - Hackers pueden atacar bancos con esta falla en Microsoft Excel

Acorde a especialistas en auditorías de seguridad informática existe una característica de Microsoft Excel llamada Power Query que podría ser usada por actores de amenazas para inyectar malware en sistemas remotos. Los expertos de la firma Mimecast Threat Center describieron la forma en la que la vulnerabilidad podría ser explotada a través de una prueba de concepto.

Power Query permite a los usuarios de Excel incrustar fuentes de datos externas en hojas de cálculo del servicio de Office. La firma de seguridad planteó un método de ataque para lanzar un ataque remoto DDE (intercambio dinámico de datos) en contra de una hoja de cálculo para entregar una carga útil maliciosa y controlarla a través de la función comprometida.

Acorde a los especialistas en auditorías de seguridad informática, Power Query también podría servir para lanzar ataques complejos y difíciles de detectar combinando varios vectores vulnerables. Explotando esta característica, los hackers podrían adjuntar software malicioso en una fuente de datos externa a Excel y cargar el contenido en la hoja de cálculo cuando el usuario la abre.

Los expertos mencionan que Microsoft colaboró con ellos en el proceso de divulgación de la falla; no obstante, la compañía ha decidido no lanzar una corrección para esta vulnerabilidad. En vez de corregir la falla con un parche, Microsoft sugiere a los usuarios un método alternativo para mitigar riesgos que involucra la difusión de una alerta de seguridad para la protección de las aplicaciones al usar la función DDE.

Uno de los posibles vectores de ataque comienza con los hackers alojando una página web externa en un servidor HTTP que contenga la carga maliciosa que será entregada en la hoja de cálculo. “El servidor HTTP escuchó localmente en el puerto 80 y sirvió contenido DDE como respuesta cuando se recibió una solicitud de la hoja de cálculo”, mencionaron los expertos en auditorías de seguridad informática.

Si el usuario elige permitir que los datos externos se carguen en la celda de la hoja de cálculo de Excel, comienza el ataque. Acorde a los expertos del Instituto Internacional de Seguridad Cibernética (IICS), para hacer que el DDE se ejecute, el usuario debe hacer doble clic en la celda que carga el DDE y luego hacer clic nuevamente para liberar la carga. Esas operaciones activarán el DDE y lanzarán la carga útil que se recibió del atacante.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/malware-virus/hackers-pueden-atacar-bancos-con-esta-falla-en-microsoft-excel/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103


julio 2019
L M X J V S D
« Jun    
1234567
891011121314
15161718192021
22232425262728
293031  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 61 seguidores

paginas

Categorías

Actualizaciones de Twitter

Anuncios