Clicky

EncroChat

Denominada EncroChat, en ella se planeaban incluso asesinatos

En una operación conjunta, agencias policiales europeas y británicas arrestaron recientemente a cientos de presuntos narcotraficantes y otros delincuentes después de infiltrarse en una red global de una aplicación de chat encriptada que se utilizó para planear tratos de drogas, lavado de dinero, extorsiones e incluso asesinatos.

Denominada EncroChat, la aplicación de comunicación encriptada de alto secreto viene preinstalada en un teléfono personalizado basado en Android con las funcionalidades de GPS, cámara y micrófono eliminadas para mantener el anonimato y la seguridad.

Windows Update seguridad

Ambos defectos residen en la Biblioteca de códecs de Windows

Microsoft lanzó ayer silenciosamente actualizaciones de software fuera de banda para parchar dos vulnerabilidades de seguridad de alto riesgo que afectan a cientos de millones de usuarios de las ediciones de Windows 10 y Server.

Cabe señalar que Microsoft se apresuró a entregar parches casi dos semanas antes de las próximas 'Actualizaciones de parches de martes' programadas para el 14 de julio.

Metadatos en imagen

Uso de esteganografía para ocultar el código del skimmer en EXIF

En una de las campañas de piratería más innovadoras, bandas de cibercriminales ahora ocultan implantes de códigos maliciosos en los metadatos de los archivos de imagen para robar secretamente la información de la tarjeta de pago ingresada por los visitantes en los sitios web pirateados.

"Encontramos código de encubrimiento oculto dentro de los metadatos de un archivo de imagen (una forma de esteganografía) y cargado subrepticiamente por tiendas en línea comprometidas", dijeron la semana pasada investigadores de Malwarebytes.

Google Analytics

Todo lo que se necesita es un pequeño fragmento de código JavaScript

Los investigadores informaron el lunes que los piratas informáticos están explotando ahora el servicio de Google Analytics para robar sigilosamente información de tarjetas de crédito de sitios de comercio electrónico infectados.

Según varios informes independientes de PerimeterX, Kaspersky y Sansec, los actores de amenazas están inyectando ahora código de robo de datos en los sitios web comprometidos en combinación con el código de seguimiento generado por Google Analytics para su propia cuenta, lo que les permite filtrar la información de pago ingresada por los usuarios, incluso en condiciones en las que se aplican políticas de seguridad de contenido para la máxima seguridad web.

Ripple20

Denominados "Ripple20", el conjunto de 19 vulnerabilidades reside en una biblioteca de software TCP/IP

El Departamento de Seguridad Nacional de Estados Unidos y CISA ICS-CERT emitirán hoy una advertencia de seguridad crítica sobre más de una docena de vulnerabilidades recientemente descubiertas que afectan a miles de millones de dispositivos conectados a Internet fabricados por más de 500 proveedores en todo el mundo.

Denominado "Ripple20", el conjunto de 19 vulnerabilidades reside en una biblioteca de software TCP/IP de bajo nivel desarrollada por Treck que, si está montada, podría permitir a los atacantes remotos obtener un control completo sobre los dispositivos objetivo, sin requerir ninguna interacción del usuario.

Ataque Lamphone

Llamada "Lamphone", la técnica funciona capturando ópticamente minúsculas ondas de sonido

Puede que no lo creas, pero es posible espiar conversaciones secretas que suceden en una habitación desde una ubicación remota cercana simplemente observando una bombilla que cuelga allí, visible desde una ventana, y midiendo la cantidad de luz que emite.

Un equipo de investigadores de ciberseguridad ha desarrollado y demostrado una nueva técnica de ataque de canal lateral que puede ser aplicada por espías para recuperar el sonido completo de la habitación de la víctima que contiene una bombilla colgada.