Los hacks y vulnerabilidades más temibles de 2019

Publicado el

hacker

Los hacks y vulnerabilidades más temibles han conseguido afectar la seguridad en nuestro día a día. A lo largo de los años son múltiples las ciberamenazas  que han causado severos daños y perjuicios tanto a empresas como a gobiernos.

Estas fallas han logrado que los dispositivos, el software que utilizamos y hasta las conexiones de red puedan ser una amenaza. Los ataques modernos o actuales poco tienen que ver con la famosa barra que bloqueaba equipos con archivos de virus. Ahora un ataque puede esparcirse por la red a gran velocidad e infectar en segundos cientos de miles de empresas y particulares.

Los 5 ciberataques más sonados en los últimos meses

Piratas informáticos norcoreanos se infiltran en la red de cajeros automáticos de Chile después de una entrevista de trabajo de Skype

 

El empleado ingenuo recibió una llamada de Skype de los equipos de hackers más activos del mundo. De esta forma consiguió que hackers norcoreanos se infiltraran en la red informática de Redbanc, la compañía que interconecta las instalaciones de cajeros automáticos de todos los bancos chilenos. Los sospechosos detrás del ataque son un grupo de hackers conocido como Lazarus Group, famoso por tener alianzas con grupos de piratería más activos y peligrosos. Su objetivo son los bancos, instituciones financieras, e intercambios de criptomonedas en los últimos años.

El último ataque sucedió en diciembre del año 2018, pero solo obtuvo la atención del público después de que el senador chileno llamó a Redbanc en Twitter hace unas semanas por no revelar su violación de seguridad. El suceso de Redbanc es otro ejemplo de cómo un empleador que hace clic en el enlace incorrecto puede causar una violación de seguridad importante. Cualquier PC o computadora portátil pirateada puede hacer que toda una red se vea comprometida.

Las fallas de Thunderclap afectan la forma en que Windows, Mac y Linux manejan los periféricos Thunderbolt

La vulnerabilidad llamada Thunderclap afecta la forma en que los periféricos conectan e interactúan, permitiendo que un dispositivo malicioso robe datos directamente de la memoria. El equipo de investigación dice que «todas las computadoras Apple producidas desde 2011 son vulnerables, con la excepción de la MacBook de 12 pulgadas«.

Thunderbolt es una interfaz de hardware diseñada por Apple e Intel para permitir la conexión de periféricos externos (teclados, cargadores, proyectores de vídeo, tarjetas de red, etc.) a un ordenador. La tecnología estaba inicialmente creada para los dispositivos Apple, pero luego se puso a disposición de todos los proveedores de hardware.

Citrix revela violación de seguridad de la red interna

 

El director de Información de Seguridad de Citrix manifestó que el software sufrió una violencia de seguridad. El FBI contactó a Citrix para informarles de que tenían razones para creer que los ciberdelincuentes internacionales obtuvieron acceso a la red interna de Citrix. También informan que, probablemente, emplearon una táctica conocida como rociamiento de contraseñas, una técnica que explota las contraseñas débiles.

Ataque Simjacker explotado en la naturaleza para rastrear usuarios durante al menos dos años

Simjacker comienza cuando el atacante usa un teléfono inteligente, un módem GSM o cualquier servicio A2P para enviar un mensaje SMS al número de teléfono de la víctima. Estos mensajes SMS contienen instrucciones ocultas de SIM Toolkit.

Se pueden usar para activar acciones en un dispositivo, como iniciar navegadores, reproducir sonidos o mostrar ventanas emergentes. Este mecanismo funciona para indicar a los teléfonos de la víctima que entreguen los datos de ubicación y los códigos IMEI, que la tarjeta SIM enviaría más tarde mediante un mensaje SMS a un dispositivo de terceros. Este ataque podría ser útil para algo más que la vigilancia, sin olvidar que otros actores de amenazas pronto podrían abusar de ella también.

Google encuentra dispositivos Android de día cero que impactan en los dispositivos Pixel, Samsung, Huawei y Xiaomi

 

La vulnerabilidad reside en el código del kernel del sistema de Android y puede usarse para ayudar a un atacante a obtener acceso de root al dispositivo. Los investigadores de Google creen que la vulnerabilidad afecta los siguientes modelos de teléfonos Android; Huawei P20, Moto Z3, Samsung S7, S8, S9 y otras versiones.

La vulnerabilidad fue descubierta por el equipo del Proyecto Cero de Google, y luego se confirmó que el Grupo de Análisis de Amenazas (TAG) de la compañía la había utilizado en ataques del mundo real. La buena noticia es que el día cero de Android no es tan peligroso, no es una ejecución remota de código que puede explotarse sin la interacción del usuario. Se ha notificado que los dispositivos Pixel 3 y 3A no son vulnerables, mientras que los dispositivos Pixel 1 y 2 recibirán actualizaciones para este problema.

Publicado en
Etiquetado
ciberataqueshack

Comparte en: