Clicky

Reutilizar contraseña

Muy pocos usuarios toman las medidas adecuadas para reducir significativamente el riesgo de comprometer la contraseña

Un estudio ha encontrado que más del 99% de los usuarios empresariales reutilizan las contraseñas, ya sea en cuentas de trabajo o entre cuentas de trabajo y personales. La reutilización de contraseñas prevalece ampliamente debido al deseo de conveniencia y velocidad al navegar por varias cuentas. El informe también descubrió que, en promedio, cada contraseña de usuario se comparte en 2.7 cuentas.

Además, el usuario promedio tiene más de 8 contraseñas compartidas entre cuentas, con 7.5 contraseñas compartidas entre cuentas personales y de trabajo y 0.8 contraseñas compartidas entre cuentas internas y SaaS.

Xiaomi rastreo

Acumula datos sobre qué carpetas abren los usuarios y a qué pantallas deslizan

Si tienes un teléfono inteligente Xiaomi o has instalado la aplicación del navegador Mi en cualquiera de tus dispositivos Android de otras marcas, debes habilitar de inmediato una configuración de privacidad recientemente introducida para evitar que la empresa espíe tus actividades en línea.

El fabricante de teléfonos inteligentes ha comenzado a implementar una actualización de Mi Browser/Mi Browser Pro (v12.1.4) y Mint Browser (v3.4.3) después de que surgieran preocupaciones sobre su práctica de transmitir historias de navegación web y metadatos del dispositivo a los servidores de la compañía.

POWER-SUPPLaY

Denominado POWER-SUPPLaY, puede funcionar desde un proceso ordinario en modo de usuario

El investigador de ciberseguridad Mordechai Guri de la Universidad Ben Gurion del Negev de Israel demostró recientemente un nuevo tipo de malware que podría usarse para robar de forma encubierta datos altamente sensibles de sistemas con espacio de aire y audio utilizando una novedad acústica en unidades de fuente de alimentación que vienen con los modernos dispositivos informáticos.

Denominado 'POWER-SUPPLaY', la investigación más reciente se basa en una serie de técnicas que aprovechan canales encubiertos electromagnéticos, acústicos, térmicos, ópticos e incluso cables de alimentación para filtrar datos de computadoras que no están en red.

PerSwaysion

El objetivo de PerSwaysion es robar las credenciales de Microsoft Office 365

En los últimos meses, múltiples grupos de atacantes comprometieron con éxito las cuentas de correo electrónico corporativas de al menos 156 ejecutivos de alto rango en varias empresas con sede en Alemania, el Reino Unido, los Países Bajos, Hong Kong y Singapur.

Denominada 'PerSwaysion', la campaña de ciberataques recién descubierta aprovechó los servicios de intercambio de archivos de Microsoft, incluidos Sway, SharePoint y OneNote, para lanzar ataques de phishing altamente dirigidos.

Según un informe que el equipo de Inteligencia de amenazas del Grupo IB publicó ayer, las operaciones de PerSwaysion atacaron a ejecutivos de más de 150 compañías en todo el mundo, principalmente con negocios en los sectores de finanzas, derecho e inmobiliario.

Malware USB

Llamada "VictoryGate", ha estado activa desde mayo de 2019

Investigadores de ciberseguridad de ESET dijeron el jueves que derribaron una parte de una botnet de malware que comprende al menos 35.000 sistemas Windows comprometidos que los atacantes estaban usando en secreto para extraer criptomonedas Monero.

La botnet, llamada "VictoryGate", ha estado activa desde mayo de 2019, con infecciones reportadas principalmente en América Latina, particularmente en Perú, que representan el 90% de los dispositivos comprometidos.

"La actividad principal de la botnet es extraer la criptomoneda Monero", dijo ESET. "Las víctimas incluyen organizaciones de los sectores público y privado, incluidas las instituciones financieras".

PoetRAT

PoetRAT: Python RAT utiliza señuelos COVID-19 para apuntar a los sectores público y privado de Azerbaiyán

Se ha encontrado una nueva campaña de malware que utiliza señuelos con temática de coronavirus para atacar a los sectores del gobierno y la energía en Azerbaiyán con troyanos de acceso remoto (RAT) capaces de extraer documentos confidenciales, pulsaciones de teclas, contraseñas e incluso imágenes de la cámara web.

Los ataques dirigidos emplean documentos de Microsoft Word como droppers para desplegar una RAT previamente desconocida basada en Python llamada "PoetRAT" debido a varias referencias a sonetos del dramaturgo inglés William Shakespeare.