Whatsapp hackeado

Whatsapp hackeado

Reconocen un bug que permitía interceptar cualquier móvil, con lo cual WhatsApp hackeado

La principal sospechosa del ataque es la empresa de ciberseguridad israelí NSO Group.

Así de fácil: ni siquiera era necesario responder a esa llamada. Cualquier hacker malintencionado podía instalar aplicaciones sin tu permiso en tu teléfono móvil.

Ademas es que entre otros permisos, WhatsApp tiene acceso al almacenamiento de los dispositivos. Es imprescindible para funcionar.

El código malicioso detectado es capaz de acceder a las conversaciones encriptadas, a los datos de contacto, a las imágenes y cualquier información del teléfono.

La solución

WhatsApp ha comunicado el ataque a los usuarios afectados de forma individual, a las empresas de seguridad con las que colabora y al Gobierno norteamericano.

Además, ha desarrollado un parche que soluciona la brecha tanto en los sistemas operativos de Android como de IOS. Lo ha puesto a disposición de todos los clientes para que actualicen el programa.

Los ingenieros de Facebook han desarrollado un parche que debería haberse instalado ya de forma automática si el usuario tiene activada la actualización mecánica.

No obstante, puede consultar en la plataforma de aplicaciones. Si ve que tiene la opción de hacerlo manualmente, la compañía insta a ejecutar la acción.

Las versiones afectadas son las anteriores a la v2.19.134 de Android, a la v2.19.44 . De WhatsApp para negocios, a la v2.19.51 de los móviles Apple, a la v2.18.348 . Finamente de teléfonos de Windows y a la v2.18.15 de la aplicación para Tizen.

Desde Puntonet, queremos informaros constantemente de los diversos fallos de seguridad que surgen. Así como de las herramientas que debéis tener instaladas para que esto no ocurra, gracias a nuestros amigos de eset.

#Informatica #Internet #Ordenadores #socialmedia #redessociales #moviles #ciberseguridad #cibersecurity #whatsapp

Ciberataque a WordPress

Ciberataque a WordPress

En las últimas horas hemos recibido la noticia, de un serio ciberataque a WordPress por medio de bots, afectando a másde 20.000 usuarios.

Hace pocas horas, la versión 5.0.1 de WordPress, salía para corregir, siete vulnerabilidades de seguridad, algunas de las cuales permiten la toma de control del sitio,pero también con esto, provocaba una fuga de privacidad bastante grave.

¿Cómo se descubrió ?

Recientemente se comenzó a rastrear el comportamiento de una campaña organizada de ataque de fuerza bruta contra sitios de WordPress. Esta campaña ha creado una botnet de sitios web del Ciberataque a WordPress infectados para realizar sus ataques, que intentan la autenticación XML-RPC a otros sitios de WordPress para acceder a cuentas privilegiadas.

Los ciberatacantes usan un grupo de cuatro servidores de comando y control C2 para enviar solicitudes a más de 14,000 servidores proxy proporcionados por un proveedor de proxy ruso. Utilizan estos proxies para anonimizar el tráfico C2.

Las solicitudes pasan a través de los servidores proxy y se envían a más de 20,000 sitios de WordPress infectados.Esos sitios ejecutan un script de ataqueque ataca los sitios de WordPress dirigidos.

La famosa aplicación Yoast Seo, fue uno de los primeros, en descubrir como google, indexabalas pantallas de activación para nuevos usuarios.

Además, se dieron cuenta que con ciertas búsquedas de Google especialmente diseñadas, un atacante podría recopilar las direcciones de correo electrónico de los usuarios, y en algunos casos raros, contraseñas generadas por defecto.

Las consecuencias, podrían ser más graves, si el usuario en cuestión tiene un perfil de administrador, y no ha cambiado sus contraseñas, como se debe realizar a menudo.

Acaban de sacar un parche

WordPress en su último parche, agrego un proceso de validación MIME más sólido para los archivos cargados, verifica que los archivos comprimidos, coincidan con su contenido, y que no realicen cambios en las extensiones, al descomprimir.

Usuarios de WordPress podían editar nuevos comentarios deusuarios con privilegios más altos, lo que podría generar una vulnerabilidad de scripts entre sitios, y que las entradas de URL especialmente diseñadas podrían dar lugar a una vulnerabilidad de scripts entre sitios en algunas circunstancias.

En este último caso, el CMS de WordPress no se vio afectado, los complementos de WordPress podrían verse afectados en algunos escenarios.

Por el momento tranquilidad

Los atacantes, a pesar de la complejidad del ataque, cometieron errores. De este modo, la empresa pudo rastrear los servidores de ciertos proveedores.

Ahora, la compañía está en proceso de informar a todos los afectados, lo que incluye a las autoridades y a los hosts de los sitios web implicados, para que puedan tomar las medidas adecuadas y contrarrestar el problema.

Hasta que selanzó el parche ayer, más de cien milsitios de WordPress que usan el complemento WP GDPR Compliance, fueron vulnerables a este tipo de ataque. Es de vital importancia que cualquier sitio que use este complemento, realice la actualización lo antes posible.

Finalmente, te aconsejamos desde PUNTONET, si crees que tu sitio ha sido afectado por esta vulnerabilidad, verifiques que dispone de todas las actualizaciones oportunas, en su sistema WordPress.

SEGURIDAD en tus dispositivos

ESET-Internet-Security
COMPRALO EN NUESTRA TIENDA ESET

SEGURIDAD en tus dispositivos

Primero, la Seguridad avanzada en Internet, es algo esencial. Por ejemplo, hoy en día todos, exploramos, compartimos, jugamos, compramos. Por tanto, debemos disfrutar de una experiencia online más segura.


Blinda tu libertad con una protección completa

La seguridad multicapa te protege contra todo tipo de amenazas online, offline y evita que el malware se propague a otros usuarios.

Banca online segura y más privacidad

Cuando otros realizan un acceso no autorizado a tu equipo, hacen mal uso de tus datos: En consecuencia, tus datos no están seguros. Por lo tanto realizas pagos online y accedes a tu banca electrónica, de una forma con poca seguridad.

Protege tus IoT y tu webcam

Es necesario analizar tu router, así somo los dispositivos inteligentes para detectar vulnerabilidades. Revisa y bloquea cualquier acceso indeaseado a tu webcam.

La solución a tu seguridad

Eset es la solución, protégete del ransomware y otros tipos de malware con la potente protección multicapa de ESET, en la que confían más de 110 millones de usuarios en todo el mundo.

Eset, evita que los ciberdelincuentes roben tus contraseñas. Accede a la Banca y compra online de forma segura, que tus hijos sean expuestos a contenido ofensivo.

Mínimo consumo de recursos, necesarios en tus sistema. Juega, trabaja y navega por Internet sin ralentizaciones. Permanece online por más tiempo con el modo de ahorro de batería, y disfruta de los juegos sin las distracciones de las ventanas emergentes.

Instala el Antirrobo de ESET internet Security en Rastrea y localiza tus dispositivos, móviles, portátil perdido o robado, e identifica a los ladrones a través de la webcam.

Instala ESET y olvídate Fácil de instalar, de renovar y actualizar. La interfaz de usuario está diseñada para que puedas configurar fácilmente todas las tareas y rutinas. Además, puedes personalizar tu perfil de seguridad con más de 150 ajustes diferentes. 

Blinda tú LIBERTAD

Iphone X Hackeado

Iphone X Hackeado

¿Acabas de comprarte el iphone X ?, no te preocupes, porque aunque lo del Iphone X hackeado es cierto, todo ha ocurrido debido al  concurso Mobile Pwn2Own. El concurso se llevó  a cabo 13-14 de noviembre del 2018, durante la Conferencia PacSec 2018 en Tokio, Japón.

Dos hackers, Richard Zhu y Amat, estaban comentando los posibles errores en los teléfonos inteligentes Android e iOS. Finalmente demostraron que en el iPhoneX en el último iOS 12, se podía eliminar o restaurar un archivo, como consecuencia de esta prueba, se determino que eran vulnerables.

La prueba del HACK

Gracias a esta demostración en el concurso, los dos piratas ganaron 50.000 dólares. Habían hackeado el Iphone X, se trataba de un concurso que ahorrara más de un disgusto tecnológico a los fabricantes.

Los archivos o fotos en el  Iphone Hackeado, no se eliminan de inmediato, sino que son almacenados en una carpeta, hasta por un periodo de 40 días.Utilizando un punto de acceso WIFI, los dos piratas informáticos, encontraron una vulnerabilidad en el compilador JIT (Just-In-Time). Este compilador se vio comprometido y los hackers pudieron acceder a la carpeta con facilidad.

También Apple ha sido informada sobre la vulnerabilidad y asumimos que la compañía de Cupertino lanzará una corrección de estos errores lo antes posible, el precio que ha pagado ha sido pequeño, para lo que podría haber supuesto la vulnerabilidad, haber sido realizado el hack real sobre el iphone X.

SEGURIDAD móvil PUBLICA

SEGURIDAD MÓVIL PÚBLICA

Cada vez es más extendido los sitios donde nos encontramos disponibilidad para conectarnos a Internet,o para que nuestros móviles sean recargados, aeropuertos, centros comerciales, cafeterías, etc. Pero también está de moda, que los hacker estén en las redes de estos lugares, exponiendo nuestra seguridad pública.

USB de recarga

En todos estos lugares hay nula seguridad publica, justo en este modo es cuando los piratas informáticos usan la misma conexión USB,para transferir malware directamente a su dispositivo y acceder a su correo electrónico, mensajes de texto, fotos y contactos. Algunos incluso pueden tomar el mando de su cámara para grabar, todo lo que escribe y mira.

Como consejo te diremos que utilices siempre lleves tu cargador, para conectarlo a la toma de corriente.

Cuidado con el WIFI

A día de hoy hay multitud de sitios, donde uno puede disfrutar de banda ancha, utilizando las redes públicas que se encuentras en los sitios que comentábamos antes. Pues aquí debes detener también cuidado, porque través de ataques intermedios o exploit, colocándose entre usted y el punto de conexión, los hackers pueden acceder a cada información que envíes.

Aquí te diremos los consejos, para una buena seguridad pública, que siempre te hemos mencionado, en otros articulos, si dispones de conexión VPN, utilízala, no te conectes a sitios de internet que no sean seguros, utiliza siempre los que estén certificados con “https”,añade un buen antivirus a tu sistemas, como ESET, por ultimo si puedes utilizar tu 4G, mejor y más seguro.

Apaga en lugares públicos tu GPS, Wi-Fi y Bluetooth, así evitaras que otros dispositivos se puedan conectar al tuyo.

Por ultimo no permitas que otros tomen el control de lo que es tuyo, ni se apoderen de información que no les pertenece.

VPN con FIREFOX

PUNTONET

Mozilla ofrecerá VPN en Firefox

Mozilla ha trasladado la noticia, que en los próximos meses ofrecerá un  servicio de protocolo VPN, a través de su navegador Firefox, que en principio tendrá un coste de 10$, a continuación instalaras su programa de VPN, para las diferentes plataformas, Windows, macOS, Linux, iOS o Android, podrás activarlo o desactivarlo a voluntad.

¿ Cómo funciona el protocolo VPN ?

La VPN o también denominada, Virtual Private Network, es un modo de red a través de Internet. Normalmente nosotros nos conectamos habitualmente desde nuestras casas a través de nuestros routers, que nos asignan una  dirección IP física y nos dan conexión a internet, también nuestros móviles, portátiles, etc, es decir todos ellos conectados por medio de una  dirección IP , formando una red en casa u oficina que comparten archivos e impresoras, generando o lo que también conocemos como red local.

En el caso de la VPN,  lo que nos permite es compartir nuestros recursos, como si estuviéramos, en nuestra oficina o casa como un usuario más y formáramos parte de una red Local, a través de internet.

¿Porqué  utilizar VPN?

Hoy en día muchos usuarios, están necesitando una conexión segura, cuando utilizan las redes públicas, en aeropuertos, cafés, etc., con este protocolo VPN, se crea un túnel para tu información seguro, aunque visites sitios sin cifrado HTTPS.

A veces el que un sitio este cifrado no es suficiente, una política de servidor de Seguridad de Transporte Estricto HTTP (HSTS) puede proteger contra eso, pero la mayoría de los sitios web todavía no lo utilizan. Una VPN evita la necesidad de HTTPS o HSTS.

Parece que Mozilla, lo tiene bien estudiado, porque el protocolo está de moda y la privacidad a la orden del día, además de ser útil en el teletrabajo, bloqueo de sitios por ámbito geográfico, P2P y por fin tu proveedor no sabrás a que te dedicas, ni lo que ves, evitando mensajes de publicidad.

En definitiva, parece ser que la tendencia por fin podría ser la privacidad, el tiempo nos dirá, en PUNTONET.

HACK WINDOWS 10

Un error de Windows 10, permite a los hacker crearse puertas traseras, según fuentes comunicadas al mismo Microsoft, quien a día de hoy todavía no ha tomado medidas al respecto, ni ha parcheado el agujero que tiene y por lo cual muchos usuarios, podrían tener problemas.

Un investigador de ciberseguridad, en Colombia, ha descubierto, la vulnerabilidad a través de del sistema de usuarios, descubrió que usando el RID (Identificador Relativo, de las cuentas de usuario de Microsoft, podría alterar el grupo de permisos, con un simple cambio de registro, obteniendo privilegios de administrador y poder tomar el sistema de usuarios.

El sistema podría alterarse en remoto utilizando algún malware, con algún puerto abierto, o también utilizando algún correo electrónico, obteniendo acceso completo a tu sistema WINDOWS 10.

Este fallo es común desde las versiones Windows XP, pasando por Windows server 2003 a 2016, Microsoft no ha solucionado este problema de vulnerabilidad, como al investigador en cuestión no se le hacía caso, ha generado un exploit, para que cualquiera lo pueda utilizar, así piensa que Microsoft pondrá medidas en el asunto, presentándolo en más de una conferencia suya.

Bueno mientras tanto, solo nos queda, como ya he indicado en más de una ocasión que aunque no es una solución definitiva, el utilizar un buen antivirus, como ESET Internet security, no les pondrá las cosas fáciles a los hacking. Lo podéis descargar desde nuestra página de PUNTONET o desde este enlace ANTIVIRUS.

CRYPTOMALWARE

Son muchos los métodos con los que pueden acceder a tu equipo, o a miles de ordenadores a la vez, para emplear los recursos de hardware en beneficio propio, desde que en 2017 explotara la fiebre por estas monedas virtuales o también conocidas como criptomonedas, como el Ethereum y otras. Desde entonces, el interés por adquirir este tipo de monedas no ha parado.

A través de Adobe Flash, los ciberdelincuentes, encontraron una manera fácil de poder adquirir, el control de miles de equipos informáticos, introduciendo silenciosamente software o Cryptomalware, de minería de criptomonedas como XMRig. En estos ataques informáticos, donde se aprovechaba para instalar, la actualización de Adobe Flash, con lo que pasaba bastante desapercibido, incluso cuando los sistemas estaban siendo comprometidos, se procedía al ataque pleno sobre el hardware.

El primer síntoma afectaba, bajando el rendimiento de los equipos, esto es común en la mayoría de sistemas infectados por virus u otras amenazas. Aunque intentaban emplear el mínimo de recurso de tu PC, el hecho es que alguien estaba empleando tu equipo para seguir ganando dinero.

Los atacantes pensaron en un software como Adobe Flash, se actualizaba periódicamente y era muy popular, utilizado entre millones de usuarios, por lo cual sería la herramienta perfecta para llevar a cabo sus planes. Si tu sistema está protegido, aunque sea un poco, la verdad que esta tarea es mucho más complicada, para los atacantes. Por su parte Adobe Flash, está dejando de actualizarse con estos problemas y en 2020 pretende terminar con estos sistemas.

Pero si quieres evitar el Cryptomalware, mientras tanto te aconsejamos desde PUNTONET, que instales herramientas como Eset Internet Security, un perfecto aliado, además puedan cubrir la vulnerabilidad, frente a estas amenazas y otras tantas, cada día mas sofisticadas.

Apple y Amazon espiados por china

App

Es la gran noticia de hoy, pero a su vez, el resultado como decíamos en otros artículos anteriores, sobre la preocupación creciente de la inseguridad informática cada vez más notable y escondida, en un mundo cada vez mas tecnológico.

Aunque en principio lo niegan, por el tamaño de las dos empresa, ambas podrían haber sido espiadas por un fabricante chino de servidores llamada Super Micro, implantando microchips de espionaje en los mismos, en su fabricación, y estos dispositivos después ser utilizados por los dos gigantes, para dar cobertura a sus proyectos, mientras eran espiados.

Son momentos preocupantes para los productos fabricados en china, ya que prácticamente se quieren convertir en el fabricante mundial de tecnología.

Seis funcionaros estadounidenses declararon la evidencia y por lo tanto existencia de los chips, tanto en las presidencias de Obama y ahora Trump, así como expertos dentro de Apple y amazon. Al final han realizado un informe 17 personas, donde confirmaron que el hardware de Super Micro fue “manipulado”. Las fuentes no fueron nombradas porque la información era sensible y, en algunos casos, “secreta”.

Amazon, Apple y  Super Micro, siguen negando después de las evidencias, del espionaje industrial, además china dice que el país es un defensor de la ciberseguridad.

Bueno veremos al final en que queda todo, después de las investigaciones oportunas.