Editado 20-01-2020 10:04 w5k11
Editado 20-01-2020 10:04
Se ha detectado una campaña de correos electrónicos fraudulentos cuyo objetivo es que el receptor descargue un adjunto que infectará su dispositivo con malware, o bien acceda a una URL que también puede provocar la descarga de un archivo malicioso. Por tanto, es muy importante que ante la mínima duda analices detenidamente el correo
Si has descargado el archivo, realiza un escaneo de todo el equipo con el antivirus y sigue las instrucciones marcadas por el mismo para eliminar el malware.
Para evitar ser víctima de este tipo de engaños, te recomendamos seguir estos consejos:
A medida que el reconocimiento de la necesidad de medidas de seguridad va en aumento, los ciberpiratas aumentan la precisión de sus ataques para atacar a víctimas cuyos sistemas de defensa tienen grietas de seguridad. Haciendo una retrospectiva de los últimos tres años, la proporción de víctimas del ransomware dentro del total de detecciones de malware ha subido del 2,8% al 3,5%. Si bien puede parecer una cantidad modesta, el ransomware es capaz de causar graves daños en los sistemas y redes atacados, lo que significa que esta amenaza no debe ser considerada como secundaria o menor. La proporción de víctimas del ransomware en relación al total de s víctimas de ataques de malware ha tenido altibajos, pero parece estar disminuyendo: en el primer semestre de 2019 fue del 2,94% en comparación con el 3,53% de hace dos años. Proporción de s atacados con ransomware en relación a todos los s atacados con malware. El número total de s atacados cada año ha variado. Los expertos de Kaspersky normalmente registran entre 900 000 y 1,2 millones de s atacados con ransomware cada seis meses. Continúa leyendo en https://securelist.lat.
WhatsApp acaba de parchear un error que podría haber permitido que un miembro malicioso del grupo bloquee la aplicación de mensajería para todos los del mismo grupo. Simplemente enviando un mensaje manipulado a un grupo objetivo, un atacante puede desencadenar un bloqueo de WhatsApp completamente destructivo, obligando a todos los del grupo a desinstalar completamente la aplicación, reinstalarla y eliminar el grupo para recuperar la función normal. Dado que los del grupo no pueden eliminar selectivamente el mensaje malicioso sin abrir la ventana del grupo y volver a activar el bucle de bloqueo, tienen que perder todo el historial de chat del grupo, indefinidamente, para deshacerse de él. El no podrá volver al grupo y todos los datos que se escribieron y compartieron en el grupo se pierde. El grupo no se puede restaurar después de que ocurra el bloqueo y tendrá que ser eliminado para poder para detener el ataque. Cabe señalar que el ataque no afectaría al remitente ya que el mensaje malicioso se inyecta en tránsito después de salir del dispositivo del remitente.
El error fue descubierto por investigadores de la firma israelí de ciberseguridad Check Point, el último error residió en la implementación del protocolo de comunicación XMPP de WhatsApp que bloquea la aplicación cuando un miembro con un número de teléfono no válido deja caer un mensaje en el grupo. Continúa leyendo en https://thehackernews.com/.
Actualmente podemos encontrar enrutadores en prácticamente cualquier lugar, ya sean centros de trabajo, centros comerciales, escuelas y hogares, las personas necesitan (o creen necesitar) estar conectadas siempre a Internet. Sin embargo, a pesar de ser ampliamente utilizados, los enrutadores son de los dispositivos tecnológicos con más fallas de seguridad, aseguran expertos en hacking ético. El equipo de investigación X-Force, de la reconocida firma tecnológica IBM, publicó un reporte sobre el hallazgo de una vulnerabilidad día cero en el firmware de los enrutadores Archer C5, versión 4, de la compañía TP-Link. Este es el primer trabajo elaborado acerca de esta falla, presente en las soluciones de la compañía para entornos domésticos y empresariales. Acorde a los investigadores en hacking ético, de ser explotada, esta vulnerabilidad permitiría que un actor de amenazas remoto tome el control de las configuraciones del dispositivo mediante Telnet para conectarse a un servidor de Protocolo de Transferencia de Archivos (FTP) a través de LAN o WAN.
La explotación de esta vulnerabilidad brindaría al atacante privilegios de debido a las características inherentes a estos dispositivos, por lo que es considerada de gravedad crítica. Además, el riesgo aumenta en entornos empresariales, pues muchas ocasiones los enrutadores cuentan con la opción de WiFi de invitado habilitada. Un dispositivo comprometido en un entorno empresarial podría ser utilizado por un hacker para infiltrarse en las redes de la compañía con relativa facilidad, desde donde podría desplegar algunas maniobras de reconocimiento de red y ataques de canal lateral.
Continúa leyendo en https://noticiasseguridad.com/.
Si estás interesado en noticias de ciberseguridad, te recomendamos que accedas a nuestro foro de seguridad.
¡Hasta la próxima semana!
Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales
Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.