Noticias de Internet

Noticias de Internet

Un sitio web podría haber pirateado tu cámara iPhone o MacBook solo con visitarlo stars

Se recomienda que mantengas el navegador Safari actualizado

Si usas un iPhone o MacBook de Apple, tenemos una noticia alarmante para ti.

Resulta que simplemente visitar un sitio web, no solo sitios maliciosos sino también legítimos que también cargan anuncios maliciosos sin saberlo, con el uso del navegador Safari podría haber permitido que los atacantes remotos accedan en secreto a la cámara, el micrófono o la ubicación de tu dispositivo y, en algunos casos, también a las contraseñas guardadas.

Apple pagó recientemente una recompensa de $ 75,000 a un pirata informático ético, Ryan Pickren, quien demostró prácticamente el hack y ayudó a la compañía a reparar un total de siete nuevas vulnerabilidades antes de que cualquier atacante real pudiera aprovecharlas.

Facebook quiso comprar el spyware Pegasus para monitorear a los usuarios de iPhone stars

Resulta que los usuarios de iPhone son demasiado difíciles de rastrear

Una patata caliente: Facebook demandó a la firma de software espía NSO Group en octubre de 2019 por permitir un ataque dirigido específicamente a varios usuarios de WhatsApp a través de servidores falsos y explotar una vulnerabilidad en WhatsApp relacionada con VoIP. Ahora NSO dice que Facebook trató de comprar su herramienta de software espía Pegasus mucho antes de preocuparse de que sus usuarios fueran pirateados.

Una batalla judicial en curso ha revelado una información interesante que, si se demuestra que es cierta, podría dar lugar a otra cicatriz en la imagen pública de Facebook.

¿Son tus servidores MS SQL parte de una botnet de minería de criptomonedas? ¡Revisalo ahora! stars

Script de detección de malware para verificarlo

Durante los últimos dos años los atacantes han estado infectando y reinfectando servidores MS SQL mal protegidos, difundiendo el malware de otros delincuentes y explotando su poder de cómputo para extraer las criptomonedas Vollar y Monero.

Los administradores y los equipos de seguridad de TI limpian el 61.5 por ciento de las máquinas infectadas en dos días, y el resto entre tres y 14 días pero, según los investigadores de Guardicore Labs, el 10 por ciento de las víctimas terminan reinfectadas, probablemente porque "la eliminación de malware a menudo se realiza de manera parcial, sin una investigación en profundidad sobre la causa raíz de la infección".

COVID-19: los hackers comienzan a explotar el éxito nocturno de Zoom para difundir malware stars

Zoom es una de las plataformas más populares de comunicación empresarial basadas en la nube

Debido a que la gente trabaja cada vez más desde plataformas de comunicación domésticas y en línea, como Zoom, su popularidad aumenta a raíz del brote de coronavirus, los ciberdelincuentes están aprovechando el aumento en el uso al registrar nuevos dominios falsos "Zoom" y archivos ejecutables "Zoom" maliciosos en un intento de engañar a las personas para que descarguen malware en sus dispositivos.

Según un informe publicado por Check Point, se han registrado más de 1.700 nuevos dominios "Zoom" desde el inicio de la pandemia, con un 25 por ciento de los dominios registrados solo en los últimos siete días.

"Vemos un fuerte aumento en el número de dominios 'Zoom' que se registran, especialmente en la última semana", dijo Omer Dembinsky, Gerente de Investigación Cibernética en Check Point.

"El reciente asombroso aumento significa que los piratas informáticos se han dado cuenta del cambio de paradigma de trabajo desde el hogar que COVID-19 ha forzado, y lo ven como una oportunidad para engañar, atraer y explotar. Cada vez que recibo un enlace o documento de Zoom enviado o reenviado, le echo un vistazo adicional para asegurarme de que no sea una trampa ".

Con más de 74.000 clientes y 13 millones de usuarios activos mensuales, Zoom es una de las plataformas de comunicación empresarial basadas en la nube más populares que ofrece conferencias de chat, vídeo y audio, y opciones para organizar seminarios web y reuniones virtuales en línea.

La popularidad de Zoom se ha disparado significativamente en las últimas semanas, ya que millones de estudiantes, empresarios e incluso empleados del gobierno de todo el mundo se ven obligados a trabajar y socializar desde su hogar durante la pandemia de coronavirus.

El informe se produce después de un aumento significativo en el número de dominios relacionados con el coronavirus malicioso, y los malos actores encuentran nuevas formas de beneficiarse de la preocupación de salud global para organizar una variedad de ataques de malware, campañas de phishing y crear sitios de estafa y aplicaciones de seguimiento maliciosas.

registro de dominios Zoom

Además, los investigadores dijeron que detectaron archivos maliciosos con el nombre "zoom-us-zoom _ ##########. Exe" que, cuando se ejecutaban, instalaban programas potencialmente no deseados (PUP) como InstallCore, una aplicación de paquete poco fiable que se sabe que instala otros tipos de malware.

Pero Zoom no es la única aplicación dirigida por los ciberdelincuentes. Con las escuelas recurriendo a plataformas de aprendizaje en línea para mantener ocupados a los estudiantes, los investigadores de Check Point dijeron que también descubrieron sitios de suplantación de identidad que se hacen pasar por el sitio legítimo Google Classroom (por ejemplo, googloclassroom\ .com y googieclassroom\ .com) para engañar a los usuarios involuntarios para que descarguen malware.

Zoom soluciona el problema de privacidad en su aplicación iOS

Zoom, por su parte, también ha tenido su parte de problemas de privacidad y seguridad. El año pasado, la aplicación de videoconferencia corrigió una vulnerabilidad que podría permitir que los sitios web secuestraran la cámara web de los usuarios y se unieran "por la fuerza" a una llamada de Zoom sin su permiso.

Luego, a principios de enero, la compañía eliminó otro error que podría haber permitido a los atacantes adivinar una ID de reunión y unirse a una reunión desprotegida, exponiendo potencialmente audio, vídeo y documentos privados compartidos durante toda la sesión. Después de la divulgación, Zoom introdujo contraseñas predeterminadas para cada reunión que los participantes deben ingresar al unirse ingresando manualmente la ID de la reunión.

Y finalmente, justo durante el fin de semana, Zoom actualizó su aplicación de iOS después de que fue sorprendida enviando información del dispositivo y un identificador único del anunciante a Facebook usando el kit de desarrollo de software (SDK) de la red social y surgieron inquietudes sobre su falta de divulgación del intercambio de datos en su política de privacidad

Al destacar algunos de los riesgos de privacidad asociados con el uso de los productos de Zoom, The Electronic Frontier Foundation (EFF) dijo que los anfitriones de las llamadas de Zoom pueden ver si los participantes tienen la ventana de vídeo de Zoom activa o no para rastrear si están prestando atención. Los administradores también pueden ver la dirección IP, los datos de ubicación y la información del dispositivo de cada participante.

Para protegerte de tales amenazas, es esencial que las aplicaciones se mantengan actualizadas y estés atento a los correos electrónicos de remitentes desconocidos y dominios similares que contienen errores ortográficos.

Además de esto, tampoco abras archivos adjuntos desconocidos ni hagas clic en enlaces promocionales en los correos electrónicos, la cura para el coronavirus no llegará por correo electrónico, y también te asegurarás de comprar productos de fuentes auténticas.