Si no puede ver este mail, haga click aquí

Staff

Registro

Infosecurity Vip

Inicio

Año 15 - nº 02 - Febrero 2019

e-Fraude

El phishing se pasa al la nube: primeros ataques dirigidos a Google Cloud

El phishing “tradicional” podría tener los días contados si comienzan a popularizarse ataques como el que acaba de poner en evidencia, Netskope, compañía se seguridad en entornos cloud.


Como han explicado responsables de esta organización, se han registrado una serie de al menos 42 ataques dirigidos a grandes organizaciones, con un factor en común: el empleo de la plataforma de computación cloud de Google, Google App Engine (GCP) como vector de ataque desde el que distribuir malware.

El modus operandi de la organización -que algunos consideran podría estar asociada a Cobalt Strike- pasa por compartir documentos aparentemente legítimos al teóricamente estar alojados en los servidores de Google. Sin embargo al pinchar sobre el enlace que proporcionan, redirigen a una URL falsa que aloja el malware.

Hablamos en este sentido de uno de los primeros ejemplos de phishing distribuido en “modalidad cloud”, ya que la víctima se convence de que nada puede pasar si el archivo que quiere descargar ha sido previamente verificado por Google y sus controles de seguridad.

Así lo explica Ashwin Vamshi, experto en seguridad de Netskope: “Los ataques se realizaron por medio de PDFs que actuaban como señuelo, redireccionando el tráfico de la URL de GCP a otra URL falsa, donde se alojaba una carga útil maligna.  Este ataque dirigido es más efectivo que los ataques tradicionales porque la URL del host apunta hacia la URL que aloja el malware, vía Google App Engine, consiguiendo que la víctima crea que el archivo se está entregando desde una fuente de confianza como Google”.

¿Cómo podemos protegernos ante este tipo de ataques?

Netskope propone las siguientes recomendaciones:

  • Comprobar el dominio del enlace

  • Implementar una solución de visibilidad y control en tiempo real para supervisar las actividades de las cuentas en la nube permitidas y no permitidas.

  • Integrar una herramienta de detección de amenazas y malware para IaaS, SaaS, PaaS y Web

  • Realizar un seguimiento activo del uso de aplicaciones cloud no autorizadas

  • Advertir a los usuarios sobre la apertura de archivos adjuntos no confiables.

  • Desmarcar la opción “Recordar esta acción para este sitio para todos los documentos PDF”, incluso aunque el sitio parezca legítimo.

  • Realizar un seguimiento activo de los enlaces URL añadidos a la lista “Siempre permitido” en el software del lector de PDF.

  • Mantener actualizados los sistemas y el antivirus con las últimas versiones y parches.

Fuente: MuySeguridad.net

 

 

 


Ediciones Anteriores:

 

The Dark Overlord vende los secretos del once de septiembre

El feliz año nuevo nos ha traído el desagradable retorno de The Dark Overlord (TDO), un conocido grupo de ciberextorsionadores que han escogido esta vez el ataque terrorista del 11 de septiembre para lucrar.


El Escándalo del 2018: Facebook eleva a 87 millones los afectados por Cambridge Analytica

El escándalo de Cambridge Analytica parece haberse convertido en un huracán que amenaza con poner a Facebook patas arriba, porque cuanto más se hurga en el asunto, más cosas escandalosas se destapan, y lo peor es que no parece que ninguno de los 2.000 millones de usuarios que tiene la red social se haya librado de prácticas cuanto menos cuestionables por parte de la compañía que la gestiona y dirige.


China acusada de espionaje secuestrando tráfico de Internet

China ha sido acusada de secuestrar el protocolo de puerta de enlace de frontera​ o BGP (del inglés Border Gateway Protocol) para llevar a cabo un espionaje encubierto man-in-the-middle a los países y empresas occidentales.


El mega hackeo a Facebook habría sido perpetrado por ‘spammers’

Los piratas informáticos estarían relacionados con una empresa de marketing digital cuyo objetivo era ganar dinero mediante publicidad engañosa en Facebook e Instagram.


Una población canadiense cede al chantaje del ransomware

Midland, una ciudad de 16.000 habitantes de Ontario, Canadá, sufrió un ataque de ransomware que hizo que tanto su correo electrónico administrativo como sus aplicaciones de servicios de pago, emisión de permisos, recarga de tarjetas de tránsito y solicitud de matrimonio, permanecieran desconectadas.


Gestión Infosec

Entrevista

Las leyes

Palabras de CISO

Tips para un CISO

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿Lo sabías?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

Envíenos su Comentario

Conferencias 2019 y anteriores

Últimas Conferencias:

 

Alertan por un ataque mundial que podría vaciar todos los cajeros

Matías Castro
Redactor de Tecnología
InfoTechnology


Un hacker roba documentos del ejército de EE.UU. por debilidades del router Netgear

Eduardo Medina
Editor Ciberseguridad
Muy Seguridad - España


Linux Forums fué hackeado y filtran los datos de 276.000 cuentas de usuario

Eduardo Molina
Especialista en Seguridad Corporativa
Segucorp - México


Los bots en Twitter influyeron en el resultado del Brexit y de las elecciones de EE.UU.

Mónica Redondo
Periodista de Tecnología
Hipertextual


Facebook eleva a 87 millones los afectados por Cambridge Analytica y reconoce errores

El escándalo de Cambridge Analytica parece haberse convertido en un huracán que amenaza con poner a Facebook patas arriba, porque cuanto más se hurga en el asunto, más cosas escandalosas se destapan, y lo peor es que no parece que ninguno de los 2.000 millones de usuarios que tiene la red social se haya librado de prácticas cuanto menos cuestionables por parte de la compañía que la gestiona y dirige.


Facebook afronta su primera demanda por el escándalo de Cambridge Analytica

La usuaria de Facebook Lauren Price ha interpuesto una demanda contra la plataforma y Cambridge Analytica por el robo masivo de información


El libro del complot ruso para hackear las elecciones en Estados Unidos

El libro de un experto en contrainteligencia cuenta la operación del Kremlin contra las presidenciales estadounidenses. Lo más llamativo de "The Plot to Hack America" es que fue publicado dos meses antes de aquellos comicios. También advierte qué puede pasar en la campaña de medio término.


"Principe Nigeriano" el estafador estadounidense en prisión

El personaje que aparece en la fotografía de abajo tiene más aspecto de ser una víctima de un engaño que de un estafador pero se trata de Michael Neu, un estadounidense de 67 años que ha sido arrestado.


Tras revelar hackeo masivo, comienzan las investigaciones contra Uber

Uber se enfrenta a investigaciones por parte de cinco estados, la Comisión Federal de Comercio y a una demanda de un usuario por negligencia.


Se triplicó a 3.000 millones las cuentas hackeadas de Yahoo

Al principio se había hablado de un número increíble, 1.000 millones, pero ahora se reveló que el ataque informático afecto a todas las cuentas.


Sarahah, una app anónima de moda usada para fraudes electrónicos

Actualmente, los usuarios de dispositivos móviles pasan el doble de tiempo en sus aplicaciones que en páginas web, y se espera que en los próximos años esta brecha se amplíe aún más.


Google reembolsa a compradores de anuncios por fraude publicitario

El gigante tecnológico ha emitido reembolsos a diversos anunciantes cuya publicidad fue dirigida a sitios con tráfico falso, generado por bots


Hackear el firmware de drones: la nueva frontera entre el control y la libertad

2017 es un año movido, controvertido y definitivamente interesante para los entusiastas de los drones


Los fraudes digitales más peligrosos de los últimos tiempos

En el entorno cibernético actual, los programas malintencionados no son nada nuevo. Como decimos siempre la seguridad total no existe. Los usuarios saben que hay personas por ahí que compiten por ser los primeros en lograr el acceso a la información personal más vigilada y sacar beneficios económicos con ella. Y tarde o temprano alguno encuentra un error que explotar. Es una mera cuestión de tiempo.


WannaCry ataque de ransomware que afecta a sistemas Windows

Se ha alertado de un ataque masivo de ransomware que afecta a sistemas Windows, bloqueando el acceso a los archivos -tanto en sus discos duros como en las unidades de red a las que estén conectadas- la estafa del malware corresponde a una variante de WannaCry y se genera gracias a los códigos robados a NSA.


La mayoría de Smart TVs del mundo puede ser hackeadas

Usando la señal DVB-T la mayoría de las Smart TVs del mundo puede ser atacadas de forma remota.


Estafas millonarias en Facebook

Marcos Stupenengo
Periodista Tecnología
Infobae, Argentina


Ataque de «ransomware» secuestra 32.000 servidores de MongoDB

Alvaro Martinez
Corresponsal de Tecnología
ABC - España


Policía Cibernética mexicana investiga a la Legión Holk

La policía pretende identificar al grupo de trolls que se adjudicó la idea del tiroteo en Monterrey. El tiroteo en el Colegio Americano del Noreste de Monterrey fue reclamado como un triunfo por el grupo de trolls Legión Holk.


Cómo operaba la red de ciberdelitos "Avalancha", la más grande del mundo

Se trata de Avalancha. La agrupación afectó unas 500 mil computadoras por día. Enviaban mails con contenido malicioso para robar accesos a cuentas bancarias


Hackers + NSA + FBI = bochorno Yahoo

Malos tiempos para Yahoo: además de no levantar cabeza en lo que a servicios y usuarios se refiere, y con la venta a Verizon aún por concretarse, tuvo que confirmar que habían sufrido un importante ataque informático que ha dejado al descubierto la información de millones de sus usuarios. Luego, aceptó que entregó a todos sus usuarios en manos del Gobierno estadounidense.


Instagram se actualiza con herramientas para combatir el acoso

Buenas noticias para los usuarios de Instagram. La compañía esta vez se ha adelantado a otras muchas redes en materia de lucha contra el acoso, aunque ya tenía un sistema para reportar cuentas, el sistema de reporting de comentarios dejaba bastante que desear. Ahora, la red social fotográfica ha actualizado su app para smartphones con una herramienta muy interesante para moderar comentarios.


La nueva modalidad de ataque "fraude del CEO"

Los ataques con troyanos cifrados están en auge, causando pérdidas elevadas a las compañías afectadas. Uno de ellos es el conocido como "fraude del CEO", por el que un empleado desconocido se hace pasar por el director general (CEO) con el fin de motivar transferencias de capitales o el acceso a determinadas cuentas, ocasionando graves pérdidas económicas en las empresas afectadas.


5 años de cárcel para un distribuidor de la Dark Web

Un hombre de Michigan -USA- fue sentenciado a cinco años de prisión efectiva por su actividad en la dark web distribuyendo pornografía infantil de violento contenido.


Filtran los datos de 8 millones de personas en Japón

Un ataque informático contra la agencia de viajes nipona JTB, líder del sector del país, ha provocado la filtración de los números de pasaporte, direcciones y otros datos personales de 7,9 millones de personas, informó hoy esta empresa


Detectan aumento del 14% en nuevas modificaciones de ransomware

A través de su informe de malware, Kaspersky Lab dio cuenta de la detección de 2.900 nuevas modificaciones en ransomware durante el trimestre. El número de usuarios atacados aumentó en un 30% en comparación con el último Q de 2015.


Tecnología y la lupa en cada detalle: así se investiga la pornografía infantil en la Argentina

El delito no para de crecer. Diario Clarín -ARG- visitó el cuerpo de investigaciones que se ocupa de la gran mayoría de los casos en el país. Mirá los videos.
En un edificio bajo, en una esquina del barrio de Saavedra, funciona el Cuerpo de Investigaciones Judiciales de la Fiscalía General de la Ciudad de Buenos Aires, la “primera trinchera en la lucha contra la pornografía infantil en la Argentina”, según lo presentó uno de sus funcionarios


Petya el nuevo Ransomware que secuestra todo tu disco duro

En los últimos meses hemos visto que el ransomware es una modalidad de virus que está de moda y que está teniendo gran auge entre el mundo de la ciberdelincuencia. Como lo explicamos recientemente, en este ataque los hackers secuestran el equipo que tienen como objetivo, lo encriptan y posteriormente piden dinero en ‘bitcoin’ al dueño a cambio de un código que le permita desbloquearlo.


El grupo organizado de ‘hackers’ que atacaron a Sony sigue activo

El nombre de la Operación Blockbuster, un nombre relacionado con el mundo del cine, delata el cariz de la investigación para desenmascarar al grupo cibercriminal que puso a Sony contra las cuerdas a finales de 2014.


EFECTO STREISAND: LA DIFÍCIL TAREA DE CENSURAR CONTENIDO DE INTERNET

Pocas cosas hay más efectivas para lograr que un contenido se difunda en Internet, que intentar borrarlo de todas partes. Si estás familiarizado con las leyes de Internet, sabes que el efecto Streisand es el fenómeno por el cual un intento de remover o censurar un contenido determinado tiene como consecuencia la difusión mucho más amplia de esa información


Linux, víctima de un ransomware que apunta a servidores web

Por si la proliferación del ransomware en computadoras y smartphones no fuera suficiente, ahora también los servidores web son blanco de esta amenaza, que se infiltra en sitios a través de vulnerabilidades conocidas en sus plugins o en el software utilizado por el webmaster.


Protege bien lo importante, no podrás salvar todo de los ciberataques

Nadie está a salvo de los ciberataques. Los riesgos de las empresas cada vez son mayores, y ninguna puede protegerse completamente ante ellos, porque los costos serían demasiado altos. ¿Qué se puede hacer ante el ataque de un Estado? Nada.


HACKEO A SITIO DE CITAS ONLINE LE COSTO EL CARGO A SU CEO

El empresario abandonó su posición como máxima autoridad luego del ataque que filtró información privada de más de 37 millones de cuentas.


Las Mac, ante una amenaza informática que puede inutilizarlas

Una serie de fallas en las computadoras de Apple permitirían que un gusano acceda a zonas indetectables para los antivirus y de ahí tome el control absoluto del equipo. La misma vulnerabilidad afectó a los usuarios de Windows.


Bolsa de Nueva York registra fuerte caída tras suspensión de operaciones

La bolsa de valores de Nueva York registró este miércoles una fuerte caída de su índice bursátil luego de una paralización de operaciones por "problemas técnicos".


Cómo funciona el fraude de los billetes de avión y reserva de hoteles

Perpetrar un fraude relacionado con billetes de avión u hoteles y salir airoso, no parece buena idea. Durante todo el proceso se está identificado, y sería trivial para las autoridades detener a los autores. Pero... nada más lejos de la realidad


Las compañías ganan fortunas vendiendo tus datos personales

¿Qué le importan a esa gran compañía mis datos personales? se preguntaba el ingenuo usuario mientras rellenaba un formulario. Pues le importan, y mucho. Gracias a los expertos de Mundo Hacker Day 2015 hemos sabido que de hecho, la venta de datos personales de usuarios es uno de los negocios más florecientes de Internet


Protegiendo a las Instituciones Financieras y sus Usuarios del Fraude Informático

por Alejandro Dutto
Sr. Mgr, Field Systems Engineering
F5 – Latin America & Caribbean
Extracto de la conferencia dictada para Infosecurity Tour


Una ciudad entera se movilizó por una chica virtual

El caso de Sofía Velzi. Ocurrió en Colón, Entre Ríos - ARG. Dos jóvenes crearon en Facebook un perfil falso y fingieron la desaparición. Policías y vecinos la buscaron una semana.


Quilmes (Buenos Aires): arregló una cita a ciegas por una red social y lo mataron

Julio Rivero tenía 27 años. A través de un sitio web acordó encontrarse con una chica. Cuando llegó al lugar, se dio cuenta de que lo iban a asaltar, quiso huir y lo asesinaron de tres balazos.


Piratas sirios hackean a varios diarios del mundo

El autodenominado Ejército Electrónico Sirio realizó un masivo ciberataque a páginas como The Independent, Daily Telegraph, Sunday Times, Sun, Chicago Tribune, Forbes, ABC, NBC, Clarín y Olé.


Un exploit podría bloquear tu teléfono Samsung

Al igual que otras compañías, Samsung ofrece un servicio de bloqueo remoto del terminal llamado "Buscar mi móvil" con el que poder anular el teléfono a distancia en caso de robo o pérdida.


Un ciberataque afectó a 76 millones de clientes de JPMorgan

La mayor entidad financiera de EEUU informó el robo de nombres, domicilios y cuentas de correo. Pero aclaró que "no hay pruebas" de que se hayan sustraído números de cuentas o contraseñas.


Trisha Prabhu, la niña de 13 años que tiene una solución simple para el cyberbullying

Es una niña de 13 años que vive en Naperville, Illinois (Estados Unidos) y que gracias a una sencilla idea, pero muy estudiada, ha logrado ser una de las finalistas de Google Science Fair 2014 que ha llamado la atención.


La CIA admite que espió al Senado de los EEUU

El director de la CIA, John Brennan, pidió disculpas a los líderes del Comité de Inteligencia del Senado de Estados Unidos, tras admitir que habían espiado equipos pertenecientes a empleados de ese comité.


El celular y la delincuencia digital

Hay buenas razones para creer que la información acumulada en los dispositivos móviles pronto será tan importante en la investigación de delitos como lo son hoy millones de imágenes de cámaras web esparcidas por las calles de la ciudad.


Piratas explotan intrusión en Apple: piden rescate por desbloquear dispositivos

Una semana después del ataque informático sufrido por iCloud, usuarios de Australia reportan que sus iPhone y iPad sufren bloqueos y luego un mensaje les solicita pagar para liberarlos


Amenazas de nueva generación El futuro del seguridad de la información

Por Juan Pablo Paez

Manager, Sales Engineering

Cladirect LATAM.


El crimen organizado cuesta a las empresas más de US$ 315 000 millones de desempeño al año

Por su parte, los consumidores globales gastarán US$ 25 000 millones de dólares y perderán 1200 millones de horas este año debido a las amenazas de seguridad y a las costosas reparaciones de hardwa


HP informa que el costo de los delitos informáticos aumentó 78%, el tiempo para resolver los ataques es más del doble

Por Martha C. Mejia

Media & Analyst Relations Manager

Hewlett-Packard Company - Latin America Region

Un cuarto estudio anual confirma que las soluciones de inteligencia mitigan los impactos, ahorrando un promedio de 4 millones de dólares al año por organización.


Heladeras y televisores inteligentes, las nuevas armas del ciberdelito.

Los nuevos dispositivos inteligentes del hogar sirven para enfriar alimentos, para entretener, para informarnos de si el bebé llora... y -potencialmente- para realizar ataques piratas.

 

Copyright © 2004/2019 ISEC Global Inc. Todos los derechos reservados - Política de privacidad