Posts Tagged 'reconocimiento facial'

Seguridad Informática. Glitchpos, el Malware que roba números de tarjetas de crédito de puntos de venta

huella digital - Glitchpos, el Malware que roba números de tarjetas de crédito de puntos de venta

Especialistas en ciberseguridad en colaboración con un hacker ético del Instituto Internacional de Seguridad Cibernética reportan la aparición de una nueva variante de malware diseñada para interceptar números de tarjetas de pago; el malware ha estado circulando por algunos foros de hackers maliciosos.

El malware, conocido como GlitchPOS, está disponible para su compra en algunos foros de hacking alojados en dark web, mencionó el hacker ético. Este software malicioso fue detectado por primera vez en febrero y el número de hackers que lo han comprado o usado aún es desconocido

“Descubrimos recientemente una nueva variante de malware contra puntos de venta disponible en foros criminales”, mencionaron los expertos encargados de la investigación. “También se encontraron las cargas útiles asociadas al malware, su infraestructura y panel de control”.

Acorde a los investigadores, este malware cuenta con un diseño funcional y es muy fácil de utilizar; “no se requieren conocimientos avanzados de hacking para ejecutar GlitchPOS”, agregó el hacker ético. Los atacantes han estado desplegando el malware a través de un email malicioso, disfrazándolo como un videojuego muy simple.

El malware está protegido por un packer desarrollado en VisualBasic, mismo que descifra una biblioteca (la carga útil del malware) cifrada con el packer UPX. “Cuando se descifra la carga útil, se ejecuta GlitchPOS, que captura la memoria del sistema de punto de venta”.

En cuanto a la carga útil, ésta es realmente muy pequeña y cuenta con pocas funciones, como el registro de los sistemas infectados, recepción de tareas desde el C2, y la extracción de datos de las tarjetas.

Los expertos creen que, antes de GlitchPOS, los desarrolladores ya habían diseñado más código malicioso, pues consideran que Edbitss, autor del malware, ya había participado en el desarrollo de la botnet DiamondFox L!NK, que otorga a los criminales los recursos necesarios para llevar a cabo una amplia variedad de ataques, como ataques DDoS o robo de credenciales. Los investigadores encontraron varias similitudes entre dicha botnet y GlitchPOS, por lo que creen que ambos fueron desarrollados por el mismo hacker.

Los ataques con GlitchPOS se han vuelto muy populares durante el último mes. Compañías como Forever 21 revelaron haber sido víctimas de este malware, lo que habría comprometido a los clientes de múltiples comercios minoristas.

Una compañía desarrolladora de soluciones de puntos de venta dio a conocer que GlitchPOS ha comprometido estos sistemas principalmente en restaurantes y tiendas de ropa.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/malware-virus/glitchpos-el-malware-que-roba-numeros-de-tarjetas-de-credito-de-puntos-de-venta/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Anuncios

Seguridad Informática. Un Hospital sufre infección de Ransomware

huella digital - Un Hospital sufre infección de Ransomware

Un hospital para la salud mental de niños y jóvenes en Delaware, Estados Unidos, fue infectado con una variante de ransomware a finales del año pasado. Acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, derivado del ataque se bloqueó el acceso a los registros del centro hospitalario, por lo que la organización tuvo que pagar un rescate para recuperar sus accesos.

Acorde al director del hospital, los registros fueron cifrados la navidad pasada y ningún miembro del personal pudo acceder a ellos. Los registros comprometidos contenían información como:

  • Nombres completos
  • Fechas de nacimiento
  • Direcciones
  • Números de seguro social
  • Detalles médicos de los pacientes

La institución confirmó que, en su mayoría, los pacientes son niños y adolescentes de familias de escasos ingresos.

Según reportan los expertos en seguridad en redes, los encargados del hospital tuvieron que pagar un rescate de miles de dólares para obtener de vuelta el acceso a los registros. “Hasta el momento, no contamos con evidencia que demuestre que más información confidencial se haya visto comprometida”, declaró Jill Rogers, directora del hospital. Rogers añadió que la información comprometida contenía alrededor de diez años de registros de la organización.

Los funcionarios del hospital no especificaron cuál fue el monto del rescate, tampoco brindaron detalles técnicos sobre el ataque. Respecto al por qué esperaron hasta ahora para revelar el incidente, mencionaron que decidieron revelar el ataque hasta tener la seguridad de qué sucedió exactamente y qué consecuencias se generaron.

La ley de Delaware establece que cualquier organización que trabaje con información personal de los residentes del estado deberá notificar un incidente como este dentro de los primeros 60 días después de la detección del ataque, mencionan los especialistas en seguridad en redes.

El hospital ha ofrecido un año de servicios de monitoreo financiero gratuito a los usuarios afectados por el incidente. “Lamentamos profundamente lo sucedido y reafirmamos nuestro compromiso con la protección de la privacidad de su información”, menciona un comunicado de la organización.

Múltiples firmas de ciberseguridad concuerdan en que los ataques de ransomware siguen volviéndose más y más frecuentes. En la mayoría de los casos, un ataque comienza cuando un empleado hace clic en un enlace malicioso y es redirigido a un sitio web comprometido

Recientemente, el gobierno de un condado en Georgia tuvo que pagar un rescate de 400 mil dólares después de que sus sistemas fueran infectados con una variante de ransomware conocida como Ryuk, y este es sólo uno de los múltiples casos conocidos cada semana.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/malware-virus/un-hospital-sufre-infeccion-de-ransomware/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Un peligroso Malware que roba información bancaria

huella digital - Un peligroso Malware que roba información bancaria

El código de este malware ha existido por más de una década, aunque siempre hay un actor malicioso dispuesto a actualizarlo

Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética reportan la aparición de una nueva variante de un viejo malware. Un conocido troyano bancario, surgido hace alrededor de 10 años, ha vuelto a emerger con nuevas técnicas que lo vuelven más difícil de detectar. Este malware busca principalmente información financiera de las víctimas, nombres de usuarios, contraseñas, entre otros datos.

Este troyano, conocido como Ursnif, es uno de los malware bancarios más conocidos y empleados para el robo de información. Es usado principalmente en equipos con sistema operativo Windows y su existencia es conocida al menos desde 2007, reportan los especialistas en seguridad en redes.

El malware ha tomado relevancia en tiempos recientes, pues su código fuente fue publicado en GitHub, con lo que se puso al alcance de cualquier usuario, independientemente de sus fines. Han sido principalmente los hackers maliciosos los interesados en acceder a código fuente y agregar nuevas funciones al malwar

Especialistas de una firma de seguridad en redes descubrieron recientemente una nueva versión de este troyano, dotada de nuevas técnicas de evasión de software antivirus. Entre las nuevas funciones incluidas en el malware, se encuentra la llamada “persistencia de última hora”, para instalar la carga útil del malware sin que sea detectado.


“Este es un mecanismo inteligente y casi indetectable, el malware escribe su clave de persistencia justo antes de que el sistema sea apagado. Solo necesita unos pocos segundos para ser activado”, comentaron los especialistas. Cuando la víctima vuelve a iniciar su sistema, el troyano se ejecuta e inyecta para que se reduzcan al mínimo las posibilidades de que el sistema antivirus lo detecte.

El ataque puede comenzar usando emails de phishing para enviar un archivo adjunto a la víctima, una factura falsa, por ejemplo, solicitando a los usuarios que activen los macros. Si esto se consigue, se habilita un PowerShell que descarga una imagen alojada en una plataforma para compartir archivos. la carga útil es escondida en la imagen usando técnicas de estenografía.

Además de la persistencia de última hora, la nueva versión del malware incluye otras funciones que le permiten recolectar gran cantidad de información, como registros de correo electrónico y datos del navegador, lo que podría abrir la puerta a otras variantes de ataque.

Esta campaña de ataques parece estar activa principalmente en Japón y los bancos japoneses. incluso se ha descubierto que, si el malware detecta que una computadora no se encuentra en territorio japonés, se eliminará así mismo para evitar una mayor detección.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/malware-virus/un-peligroso-malware-que-roba-informacion-bancaria/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Vulnerabilidad de desbordamiento de búfer en pantallas de los vuelos de British Airways

huella digital - Vulnerabilidad de desbordamiento de búfer en pantallas de los vuelos de British Airways

El experto ha sido blanco de críticas por el método que usó para descubrir esta falla

Especialistas en seguridad en redes descubrieron recientemente una vulnerabilidad que expone a ataques de denegación de servicio (DoS) en los sistemas de entretenimiento en algunas aerolíneas. Acorde a expertos del Instituto Internacional de Seguridad Cibernética, cualquier aerolínea que trabaje con estos dispositivos, fabricados por la compañía Thales, podría estar expuesto.

El experto Hector Marco, quien descubrió la vulnerabilidad, ha sido criticado por su método de investigación. Durante un vuelo comercial, Marco pegó largas cadenas de texto en una aplicación de chat usando un mouse USB.

“Sentí la necesidad de hacer algunas revisiones de seguridad en los sistemas de entretenimiento de la aerolínea”, afirmó en su perfil de LinkedIn el experto en seguridad en redes cuando la vulnerabilidad (identificada como CVE-2019-9109) fue revelada.

El experto afirma que no estaba buscando una vulnerabilidad, sino que pretendía enviar un mensaje al sistema de chat de otro asiento. “Después de copiar y pegar varias veces el mensaje, la aplicación de chat desapareció repentinamente”, agregó.

En un video del incidente, se muestra a alguien operando el mouse e introduciendo una larga cadena de caracteres, posteriormente, la aplicación se congela, aunque al parecer ningún otro sistema de entretenimiento en el vuelo fue afectado.

Acorde a expertos en seguridad en redes, copiar y pegar cadenas de texto largas en un campo de entrada es una de las más conocidas técnicas empleadas en pruebas de penetración. Ayuda a los pentesters a verificar si es posible realizar un desbordamiento de bufer (cuando el software es incapaz de verificar que la cantidad de datos ingresados cabe en el bufer de memoria). Sobrecargar el bufer con datos maliciosos podría llevar a una ejecución de código arbitraria.

El experto afirma que contactó inmediatamente a las partes interesadas. Mientras que Thales no respondió a las declaraciones de Marco, Boeing portavoces de Boeing comentaron: Cada una de nuestras capas de protección están diseñadas para garantizar la seguridad de todos los sistemas críticos del vuelo”.

Algunas de las aerolíneas que sean el equipo de Thales vulnerable son British Airlines, Oman Air, Hong Kong Airlines, entre otras. No existen pruebas de que estos dispositivos sean afectados por otras vulnerabilidad.

Al ser cuestionado sobre las críticas que recibió su trabajo por parte de la aerolínea donde viajaba, el experto declaró que las personas que lo criticaron se basaban en información incompleta. “Sólo trataba de que esta clase de fallas no pasara desapercibida por las aerolíneas y la comunidad de la ciberseguridad, realmente considero que estos inconvenientes deben ser atendidos tanto por las empresas como por los proveedores de los equipos vulnerables”.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-de-desbordamiento-de-bufer-en-pantallas-de-los-vuelos-de-british-airways/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Cisco pide a usuarios de Switch Nexus deshabilitar algunas funciones; la empresa alega motivos de seguridad

huella digital - Cisco pide a usuarios de Switch Nexus deshabilitar algunas funciones; la empresa alega motivos de seguridad

La compañía lanzará un nuevo firmware para Nexus en el que se desactivará por completo la función POAP

Por motivos de seguridad, la empresa Cisco ha solicitado a los usuarios de su switch Nexus inhabilitar la función PowerOn Auto Provisioning (POAP), reportan expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética. Esta función está habilitada de forma predeterminada en los sistemas operativos de Cisco.

POAP es una función complementaria para la implementación y configuración de un dispositivo Nexus, mencionan los expertos en seguridad en redes

Esta función se activa al verificar un script de configuración local; en caso de que el script se haya eliminado, el switch será restablecido a sus configuraciones de fábrica; POAP se conectará a una lista de servidores predefinidos para descargar un archivo de configuración inicial. Para comenzar este proceso, el switch deberá obtener la dirección IP de un servidor DHCP local.

Cisco identificó el problema en esta etapa del proceso. Acorde a la compañía, la función POAP en los switches Nexus aceptará automáticamente la primera respuesta DHCP que reciba. Acorde a los expertos en seguridad en redes, un actor de amenazas podría enviar respuestas DHCP maliciosas para secuestrar las configuraciones POAP de un switch, además de descargar y ejecutar scripts desde los servidores de los atacantes.

Esta vulnerabilidad no compromete un dispositivo de forma directa, pero puede ser un punto de apoyo fundamental para los hackers que consigan comprometer una red interna para alcanzar otros dispositivos.

Es por eso que Nexus ha solicitado a sus usuarios que inhabiliten esta función, para evitar la explotación de este vector de ataque.

La compañía lanzó una serie de actualizaciones para los modelos Nexus vulnerables con el fin de deshabilitar la función. En su anuncio de seguridad, Cisco menciona algunos detalles sobre el uso de la nueva terminal, además enuncia a los modelos de switches Nexus vulnerables.

Para finalizar, además de las actualizaciones de firmware, Cisco lanzó parches de actualización para 30 vulnerabilidades, 7 consideradas críticas. La empresa afirma que no existen casos de explotación de estas vulnerabilidades en escenarios reales.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/ataque-masivo-contra-sitios-web-en-israel-multiples-caidas-en-el-servicio/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Ataque masivo contra sitios Web en Israel; Múltiples caídas en el servicio

huella digital - Ataque masivo contra sitios Web en Israel; Múltiples caídas en el servicio

Páginas web en Israel han sido atacadas por actores de amenazas esperando conseguir transacciones en criptomoneda

Un hacker o grupo de hackers realizó un ataque masivo contra páginas web en Israel, dejando fuera de servicio miles de sitios web, reportan especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética.

Según reportes de los medios de comunicación locales, el o los atacantes trataron de infectar miles de sitios web con una variante de ransomware, pretendiendo bloquear el acceso a estos sitos hasta que les fuera realizado un pago en criptomoneda. Los sitios comprometidos mostraban la leyenda “Jerusalén es la capital de Palestina”.

Según los reportes de expertos en seguridad en redes, los atacantes ingresaron a los sitios comprometidos debido a una vulnerabilidad presente en Nagich, un plugin que usan los sitios web israelíes para la accesibilidad para personas con discapacidades. Los atacantes lograron su objetivo después de tomar control de un registro en un servidor DNS del nombre del dominio del servicio de Nagich, lo que permitió a los hackers redirigir el tráfico a un servidor bajo su control

Los expertos en seguridad en redes concluyeron que los desarrolladores de Nagich cometieron algunas fallas de seguridad elementales, elemento que contribuyó a que el ataque se realizara con éxito.

Las leyes de Israel establecen que cualquier sitio web que brinde un servicio público debe ser accesible para personas con discapacidad. Algunos de los sitios afectados durante este incidente son Coca Cola, McDonalds y la empresa de telecomunicaciones Golan Telecom, así como algunos portales de noticias locales.

Los equipos de ciberseguridad de Nagich consiguieron contener el ataque alrededor de media hora después de que fue detectado, aunque algunos sitios web no estuvieron disponibles durante horas.

Después de contener el incidente, algunos especialistas se tomaron el tiempo de criticar a la compañía por las negligencias cometidas, destacando que Nagich ya había sido advertida en el pasado sobre sus fallas de seguridad. “Este ataque pudo haber generado billones de dólares en pérdidas”, comentaron algunos expertos.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/ataque-masivo-contra-sitios-web-en-israel-multiples-caidas-en-el-servicio/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Nvidia corrige ocho vulnerabilidades críticas

huella digital - Nvidia corrige ocho vulnerabilidades críticas

Los desarrolladores de procesadores gráficos ofrecen protección contra vulnerabilidades encontradas en sistemas Windows y Linux

Nvidia, compañía especializada en el desarrollo de unidades de procesamiento gráfico, ha incluido una característica inusual en sus nuevos lanzamientos: protección contra ocho vulnerabilidades que podrían ser usadas para desplegar algunas variantes de ciberataque, mencionan expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética.

En una publicación en su blog, la compañía informó sobre su decisión de brindar protección contra la explotación de algunas vulnerabilidades, mismas que varían en alcance. Acorde a expertos en seguridad en redes, estas vulnerabilidades podrían permitir que hackers maliciosos habilitaran ejecución remota de código, escalada de privilegios e incluso generar condiciones de denegación de servicio (DDoS). Estas vulnerabilidades se encuentran en los sistemas Windows, Linux y Solaris.

Una de las vulnerabilidades reportadas, rastreada como CVE-2018-6260, permite ataques similares a los conocidos Spectre y Meltdown, mencionan expertos en seguridad en redes; sin embargo, esta falla no ha sido considerada crítica debido a que no es explotable de forma remota. Acorde a Nvidia, es necesario realizar algunas acciones adicionales para corregir por completo esta vulnerabilidad en sistemas operativos Windows y Linux.

Todas las vulnerabilidades ya han sido evaluadas según el Common Vulnerability Scoring System; mientras que las vulnerabilidades consideradas menores recibieron puntajes de 3/10, las más severas fueron puntuadas con 8.8/10. La compañía menciona que no existen formas conocidas de mitigar los riesgos, por lo que se requiere de los nuevos drivers de Nvidia para corregir las fallas.

Nvidia destaca que es muy importante instalar estas versiones, incluso sin todas las actualizaciones que invitan a las personas a actualizar sus configuraciones de gráficos. Estos nuevos drivers están disponibles a través del sitio web de Nvidia.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/nvidia-corrige-ocho-vulnerabilidades-criticas/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta


marzo 2019
L M X J V S D
« Feb    
 123
45678910
11121314151617
18192021222324
25262728293031

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 60 seguidores

paginas

Categorías

Actualizaciones de Twitter

Anuncios