2l3l1o
Todos hemos recibido cientos o miles de correos electrónicos que se envían con la intención de timarnos. Lo que no nos han llegado apenas son los intentos de phishing por WhatsApp, pero no dejan de crecer. Ante el desconocimiento general, a muchos les pillan por sorpresa y están cayendo en las malas prácticas de quien los envía.
La Guardia Civil ha avisado de unos mensajes de WhatsApp que se envían con la intención de realizar una suplantación de identidad y que se están expandiendo por el territorio nacional. Estos se reciben mediante mensaje de WhatsApp con el siguiente texto: “Hola, lo siento, te envíe un código de 6 dígitos por SMS por error, puedes pasar a mí por favor? es urgente”.
Tal como explica la Guardia Civil, este mensaje llega de un conocido de la posible víctima al que ya se ha suplantado y tiene el objetivo de que se introduzca un código de verificación que servirá para instalar malware en el móvil. Continúa leyendo en https://computerhoy.com/
Emotet ha sido una de las familias de malware más activas entre los cibercriminales. Una de las muestras más recientes de Emotet permite a los hackers propagarse mediante redes WiFi inseguras en ubicaciones cercanas a un dispositivo infectado, aseguran especialistas en seguridad en redes.
Si encuentra una red WiFi cercana, Emotet puede infectar a cualquier dispositivo conectado, lo que significa un gran potencial de ataque para los desarrolladores del malware. Esta nueva versión de Emotet incluye nuevas tácticas de evasión de ingeniería social para realizar actividades maliciosas como robo de credenciales, despliegue de troyanos, entre otras.
Aunque los primeros registros de este binario de propagación inalámbrica de malware ocurrieron a inicios de 2020, los especialistas en seguridad en redes mencionan que el ejecutable tiene una marca de tiempo del 16 de abril de 2018, lo que significa que este vector de ataque permaneció inadvertido por casi dos años.
Esta nueva versión de Emotet infecta al dispositivo objetivo con un archivo RAR autoextraible que contiene dos binarios (worm.exe y service.exe) empleados para su propagación vía WiFi. Después de la descompresión del archivo RAR, el binario worm.exe se ejecuta automáticamente. Después de la ejecución, el binario comienza a escanear en busca de otras redes WiFi para su propagación. Emotet usa la interfaz wlanAPI, empleada para istrar perfiles de red inalámbrica y conexiones de red. Continúa leyendo en https://noticiasseguridad.com/
Cada vez tenemos más equipos conectados a Internet. Más dispositivos con a la red en nuestros hogares también significa que hay que enfrentarse a mayores riesgos. Los piratas informáticos ponen sus miras en aquellos aparatos nuevos que en ocasiones tienen vulnerabilidades de seguridad. En este artículo vamos a explicar qué hay que tener en cuenta para saber si un dispositivo IoT realmente es seguro.
Los dispositivos IoT o del Internet de las Cosas son todos aquellos aparatos que tenemos en nuestros hogares conectados a Internet.
Hay que tener presentes una serie de claves para no comprometer nuestra privacidad y seguridad:
Continúa leyendo en https://www.redeszone.net/
Una firma de hacking ético enfocada en seguridad de WordPress ha detectado una vulnerabilidad de inyección CSV en Events Manager, uno de los plugins más populares entre los s del sistema de gestión de contenido (CMS).
De ser explotada, la vulnerabilidad permitiría que un actor de amenazas remoto ejecute comandos arbitrarios en los sistemas afectados. Además de revelar la falla, los expertos de Automated WordPress Scans publicaron una prueba de concepto donde muestran la explotación en un entorno seguro, además de mencionar algunos consejos de seguridad.
Los expertos en hacking ético mencionan que el plugin afectado permite publicar listas de eventos en los sitios de WordPress, hacer reservaciones, completar formularios de registro, entre otras funciones.
Respecto a la vulnerabilidad CVS (también conocida como inyección de fórmula), ésta se presenta cuando los datos en la celda de una hoja de cálculo no son validados correctamente antes de su exportación. Los hackers pueden inyectar cargas maliciosas en el campo de ‘entrada’; cuando se usa un programa de hoja de cálculo para abrir un archivo CVS, el software interpreta cualquier celda que comience con el carácter ‘=’ como una fórmula. Este proceso desencadena la ejecución de comandos arbitrarios en el sistema objetivo.Continúa leyendo en https://noticiasseguridad.com/.
Si te interesan las noticias de seguridad, te recomendamos que accedas a nuestro foro de seguridad.
¡Hasta pronto!
Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales
Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.