Millones de usuarios de Chrome instalaron un ‘malware’ como bloqueador de anuncios

El fallo fue descubierto por Andrey Meshkov, el cofundador del bloqueador de anuncios AdGuard.

5ad93f4e08f3d96d1f8b4567

Si usted fue uno de los muchos usuarios del navegador Chrome, de Google, que instalaron un bloqueador de anuncios, tenga cuidado, porque podría ser en realidad un ‘malware‘.

Así lo advirtió Andrey Meshkov, el cofundador del bloqueador de anuncios AdGuard, quien descubrió que toda una cantidad de extensiones de bloqueo de anuncios, hoy disponibles, se diseñaron deliberadamente para parecer legítimos pero esconden otros propósitos, reportó el portal Motherboard.

Screenshot_1

Meshkov halló que la extensión AdRemover para Chrome -que al momento contaba con más de 10 millones de usuarios- tenía un código oculto dentro de una imagen que se cargaba desde el servidor de comandos remotos. Esto daba al creador de la extensión la capacidad de cambiar sus funciones sin necesidad de actualizarlas, algo que va contra la política de Google.

Después de que Meshkov escribiera en el blog de AdGuard sobre algunos ejemplos similares, Chrome eliminó las extensiones de su tienda.

Screenshot_2

Aunque Meshkov no llegó a precisar con qué fines estabas la extensión recolectando dato, dijo que tener ese enlace a un servidor remoto es peligroso, porque podría cambiar el comportamiento del navegador de muchas maneras, tales como alterar la apariencia de las páginas, apoderarse de información del usuario o cargar extensiones adicionales que el usuario nunca solicitó.

Para evitar cualquier sorpresa, Meshkov recomendó buscar en el sitio web del desarrollador la extensión que desea, que tendrá un enlace a la tienda donde puede instalarlo con total seguridad.

Fuente Web: https://actualidad.rt.com/actualidad/269073-millones-usuarios-chrome-malware

Anuncios

Aplicaciones de seguridad dudosas: ¿engaño o mala calidad?

Fake_NotFake-623x432

Una entrevista con el investigador del laboratorio de ESET, Lukáš Štefanko, sobre la delgada linea que existe entre lo que debería ser catalogado bajo el nombre de “aplicación de seguridad” y lo que llamamos una farsa.

El análisis de ESET acerca de apps dudosas que pretenden ser de seguridad o funcionar como “antivirus” y que fueron descubiertas en Google Play dejó algunas interrogantes sin respuesta. Es por eso que Lukáš Štefanko, quién realizó la investigación, habla un poco más sobre las consecuencias en esta entrevista.

En tu artículo, te refieres a “aplicaciones dudosas” que se hacen pasar por software de seguridad… estamos acostumbrados a referirnos a ese tipo de aplicaciones como “falsas”. ¿Qué te llevó a emplear este término a la hora de describir las aplicaciones en cuestión?

En primer lugar, ninguna de esas apps se merece el rótulo de aplicación de seguridad. Su funcionalidad como tal está cerca de ser nula, considerando los falsos positivos que generan y también al hecho de que crean un falso sentido de la seguridad en las víctimas, ya que la funcionalidad protectora de este tipo de aplicaciones es negativa.

Sin embargo, sí contienen algunas funciones que podrían ser catalogadas como propias de las aplicaciones de seguridad ─si no fuesen tan rudimentarias y/o con tan pobre implementación. En mi opinión, estas funcionalidades no son diseñadas teniendo en cuenta la seguridad. Claramente, el objetivo del desarrollador es prevenir que cataloguemos a sus aplicaciones como “falsas”. Y, más importante aún, evitar que sean rápidamente eliminadas de Google Play.

Sus esfuerzos dieron sus frutos solo de forma parcial, ya que el equipo de seguridad de Google Play no fue lo rápido que suele ser para remover este tipo de apps de la tienda ─aunque en la actualidad ninguna de esas aplicaciones está disponible.

Quizás el equipo de seguridad de Google no considere tan rudimentario o tan mal implementado…

Bueno… Yo investigué las aplicaciones en profundidad y estoy bastante seguro de que ningún experto en seguridad que sea razonable podría considerarlas útiles en algún punto.

En mi opinión, se trata más bien de una cuestión de capacidad y de prioridad del lado de Google. Por un lado, estas aplicaciones dudosas claramente engañan a los usuarios, ya que tanto su nombre como su descripción prometen seguridad, cuando en realidad lo único que hacen es mostrar publicidad. Por otro lado, algunas veces sucede que incluso apps peligrosas se las arreglan para sortear los mecanismos de defensa de Google y logran publicarse en Google Play durante un tiempo antes de que su verdadera naturaleza se descubra y terminen siendo removidas.

En cuanto a sus capacidades de seguridad, estas aplicaciones cuestionables simulan en un primer momento trabajar con listas blancas y negras. Si bien en principio no hay nada malo con el uso de esta técnica, su efecto en el mejor de los casos es nulo. Esos pocos paquetes de nombres incluidos en las listas terminan por incluirse en las listas negras para siempre y, más importante aún, no pueden agregarse nuevos elementos. Asimismo, estas aplicaciones no tienen mecanismos de actualización, lo cual quiere decir que no pueden detectar nuevas amenazas.

¿Puedes imaginarte una solución de seguridad que funcione de manera completamente estática, sin acceso a los últimos hallazgos sobre amenazas?

Francamente, esto es exactamente lo que la próxima generación de proveedores de seguridad consideran que es su mayor ventaja sobre los proveedores de seguridad establecidos…

Bueno, un tema aparte son los claims exagerados que generan los proveedores y que apuntan más a la parte emocional como estrategia de marketing. Y por cierto, incluso quienes utilizan estas técnicas necesitan actualizarse de tanto en tanto.

Lo que es importante con esta clase de aplicaciones de las que estamos hablando es que se basan en listas rudimentarias de lo que es bueno y lo que es malo. Y estas listas contienen apenas una docena de ítems a comparación de los cientos o incluso miles que tienen las soluciones desarrolladas por verdaderos proveedores de seguridad ─productos que cuentan con motores de detección reales. Y no pueden ser actualizadas, mientras que las verdaderas firmas de seguridad actualizan su base de datos incluso varias veces en el mismo día ─sin mencionar la seguridad basada en la nube que trabaja casi en tiempo real, tal como ofrecen la mayoría de las empresas de seguridad más reconocidas.

Para resumir, la realidad es que estas aplicaciones de naturaleza sospechosa no aportan ningún beneficio para los usuarios de Android y deberían evitarse.

En su lugar, utiliza una solución de seguridad de una marca confiable ─preferentemente, elige una solución que presente buen rendimiento en los test independientes. Por ejemplo, el que realiza la respetable organización llamada AV-Comparatives, quien publicó recientemente un reporte en seguridad móvil. En mi opinión, vale la pena leer el informe. Falso o no falso – esa es la cuestión.

Fuente Web: https://www.welivesecurity.com/la-es/2018/04/19/aplicaciones-seguridad-dudosas-engano-mala-calidad/

ManageEngine y ZMA presentes en Infosecurity Staying Alive tour 2018

Infosecurity

Infosecurity, uno de los eventos más reconocidos en seguridad informática, llevará a cabo su edición 2018 en Ecuador el próximo 24 y 25 de abril -Quito, Guayaquil-, y ManageEngine junto a ZMA compartirán allí las últimas novedades.

Como es tradición, el evento contará con la presencia de reconocidos conferencistas del ámbito local y expertos internacionales que ofrecerán ponencias y seminarios para dar cuenta de la situación actual de las empresas en materia de seguridad informática, del panorama actual de amenazas y los mayores riesgos a enfrentar en el futuro cercano.

A través de la voz de Frank Gil Castillo, Pre Sales Consultant de ZMA, se reflexionará acerca de la gestión eficaz de las contraseñas privilegiadas, y cómo reducir los riesgos inherentes al desconocimiento de las actividades de los usuarios con privilegios, teniendo en cuenta las responsabilidades y las necesidades de las empresas.

Así, Infosecurity que lleva como premisa “Mantente vivo” (Staying Alive tour),  recorrerá 26 ciudades de Latinoamérica y Caribe en 4 meses propiciando grandes oportunidades para la generación de networking, acercando a quienes quieran conocer en profundidad las preocupaciones del mundo TI y estimulando conversaciones sobre las últimas implementaciones de la tecnología en las empresas.

¡No lo olvides!

Durante el evento, se llevará a cabo la iniciativa de donación de útiles escolares y cualquier elemento o equipo informático para los hogares de niños de la región.

Para más información, la web oficial:
http://www.infosecurityvip.com/

Con Log360 puede: Informar y auditar su entorno de Office 365

blog

La migración a Office 365 puede parecer una tarea inmensa, pero hacer el cambio en sí es solo la punta del iceberg. El verdadero desafío con Office 365 es controlar todo. Tal vez se pregunte por qué debería hacerlo, y la respuesta es bastante simple: la administración eficaz de su entorno Office 365 no solo lo mantiene seguro, sino que también lo ayuda a aprovechar al máximo su implementación.

Entonces, ¿cómo se puede hacer esto?

El mantra es  registro y auditoría . Con registros adecuados y realizando auditorías periódicas, garantizará de manera efectiva su entorno de Office 365.

¿Cómo sabes qué grabar?

Un buen lugar para comenzar es con los usuarios de Office 365; debe determinar quiénes son sus usuarios, qué grupos se han configurado y cómo se han configurado sus buzones para que pueda planificar mejor los recursos.

Por ejemplo, un problema importante en organizaciones más grandes con una gran cantidad de empleados es no saber cuándo los usuarios abandonaron la organización. Ejecutar un informe semanal o mensual para ver el último momento de inicio de sesión de un usuario puede ayudarlo a identificar rápida y fácilmente a los usuarios inactivos. Una vez que tenga esta información, puede ponerse en contacto con los gerentes de estos usuarios inactivos para confirmar si abandonaron la organización o no, y tomar las medidas apropiadas en su buzón de correo y el contenido si es así.

En una nota similar, su organización compra licencias de Office 365 por suscripción; Si estas licencias no se utilizan correctamente, gastará más en licencias de lo que necesita. Puede evitar esto teniendo en cuenta que los empleados se unan, abandonen y cambien departamentos dentro de la organización y, en consecuencia, asignen, eliminen, compren o reciclen licencias.

La auditoría es un ritual

La auditoría no es solo para cumplir con los mandatos de cumplimiento. La auditoría regular lo ayuda a garantizar que su entorno de Office 365 sea seguro.

Ransomware ha estado afectando a las organizaciones durante años, interrumpiendo los negocios en todo el mundo y costándole sumas incalculables. Si puede identificar anomalías en la actividad del correo antes de que interrumpan a los usuarios, existe una buena posibilidad de que pueda salvar a su organización de posibles ataques cibernéticos. Los informes de auditoría de tráfico de buzón pueden ayudarlo a analizar el tráfico de buzones de Office 365 de su organización con información como el volumen de correo no deseado que ingresa en los buzones de correo de su organización y los usuarios que recibieron la mayor cantidad de correo no deseado infectado con malware.

Sin embargo, Office 365 no es el mejor en lo que se refiere a estos aspectos, ya que no solo no cuenta con las características que realmente necesita, sino que tampoco ofrece la experiencia de auditoría e informes más sencilla. Con tantos problemas de seguridad y mandatos de cumplimiento que surgen, necesita una manera directa de informar y auditar su entorno de Office 365. Ahí es donde Log360 puede ayudar. Las capacidades de informes, auditoría y alertas de Office 365 de Log360 le brindan una vista panorámica de Exchange Online y Azure Active Directory.

Fuente Web: https://blogs.manageengine.com/it-security/2018/04/18/reporting-auditing-office-365-environment.html

Actualizaciones falsas de Chrome y Firefox infectan tu PC con malware

actualizaciones-falsas-navegador

Un equipo de investigadores de la firma de seguridad Malwarebytes ha identificado una campaña que distribuye malware para Windows mediante actualizaciones falsas para Google Chrome, Mozilla Firefox e Internet Explorer.

De acuerdo con el informe de la compañía, la campaña maliciosa, que ha sido bautizada con el nombre de FakeUpdates, utiliza una combinación de sitios web legítimos comprometidos y técnicas de ingeniería social para distribuir Chtonic, una variante del troyano bancario ZeusVM que roba los credenciales de los servicios financieros de las víctimas, o NetSupport, una herramienta de acceso remoto

Para infectar a los usuarios, FakeUpdates se vale de páginas que emplean versiones desactualizadas de los gestores de contenido Joomla, WordPress y Squarespace. Los ciberdelincuentes aprovechan las vulnerabilidades de estas webs para inyectar el código malicioso necesario para que aparezcan las ventanas emergentes con las actualizaciones falsas mientras los usuarios las están visitando.

Los pop-ups imitan los mensajes legítimos de actualización de los navegadores, y al hacer clic en el botón de instalar actualización se inicia la descarga de un archivo JavaScript alojado en Dropbox, que ha sido especialmente diseñado para burlar el software de seguridad. El JavaScript recopila datos sobre el sistema operativo de destino, incluida la dirección MAC, la BIOS, los procesos, el fabricante y su arquitectura. Una vez que ha obtenido esta información, efectúa la instalación del troyano bancario Zeus VM o la herramienta de acceso remoto NetSupport.

“Esta campaña se basa en un mecanismo de entrega que aprovecha la ingeniería social y abusa de un servicio legítimo de alojamiento de archivos“, explica Jerome Segura en el blog de Malwarebytes. “El archivo cebo consiste en una secuencia de comandos en lugar de un archivo ejecutable malicioso, dando a los atacantes más flexibilidad para desarrollar técnicas interesantes de ofuscación”.

Desde Malwarebytes advierten que la campaña FakeUpdates está activa desde diciembre de 2017. Los investigadores estiman que hay más de 900 sitios web creados con Squarespace afectados; no manejan una cifra confirmada de las páginas de WordPress y Joomla que han sido comprometidas, pero suponen que se trata de miles, así que extrema la precaución si ves una ventana de actualización del navegador.

Fuente Web: https://computerhoy.com/noticias/software/actualizaciones-falsas-chrome-firefox-infectan-tu-pc-malware-79007

La tercera brecha de datos más grande en la historia enfatiza la necesidad del GDPR

Twitter

Las dos brechas de datos más importantes de la historia, cuando se observa el número de usuarios afectados, se reducen a Yahoo en 2013 (3 mil millones de usuarios) y FriendFinder en 2016 (412 millones de usuarios). Y ahora, uniéndose a esta lista en el número tres, a partir de marzo de 2018, está MyFitnessPal, con 150 millones de usuarios afectados.

Incumplimiento de datos de MyFitnessPal

 Desde que se reveló por primera vez el incumplimiento el 29 de marzo, Under Armour, la empresa matriz de MyFitnessPal, no ha revelado ningún detalle sobre cómo ocurrió la violación. Ha confirmado que los datos vulnerados incluyen más de 150 millones de usuarios, direcciones de correo electrónico personales y contraseñas cifradas. Dado que la violación expuso datos altamente confidenciales, Under Armour ha comenzado a notificar a los usuarios que cambien su contraseña.  

La necesidad del GDPR

Este incidente con MyFitnessPal sirve como un recordatorio de que el  Reglamento General de Protección de Datos (GDPR) es más esencial ahora que nunca. El GDPR contiene un conjunto de requisitos estrictos de seguridad y privacidad que entrarán en vigencia el 25 de mayo de 2018. Con el GDPR, todos los datos personales son importantes. 

Cómo la GDPR apunta a terminar con la negligencia en seguridad de datos

Los estrictos requisitos de GDPR y las enormes penalidades por incumplimiento hacen que se destaque entre todas las demás regulaciones de la industria. Cuando el GDPR entre en vigor, cualquier organización que procese los datos personales de los ciudadanos de la UE o monitoree el comportamiento de los sujetos de la UE deberá cumplir con sus requisitos o arriesgarse a pagar multas de hasta 20 millones de euros o cuatro por ciento de su valor global volumen de negocios anual, el que sea mayor.

El GDPR tiene como objetivo proporcionar a las personas un mayor control sobre cómo las empresas manejan sus datos personales. Obliga a las organizaciones a mejorar sus estrategias de seguridad para garantizar la seguridad de los datos en todos los niveles, así como a preparar un esquema de estrategias posteriores a la infracción para minimizar el impacto de un ataque.

Con solo 50 días antes de la implementación del GDPR, ya es hora de que las empresas que recopilan y procesan los datos personales de los ciudadanos de la UE tomen las medidas adecuadas para cumplir con el GDPR.

Fuente Web: https://blogs.manageengine.com/corporate/general/2018/04/12/third-biggest-data-breach-history-emphasizes-need-gdpr.html

Permita que sus usuarios trabajen sobre la marcha sin inconvenientes

image-1

Debido a que muchas de las empresas actuales funcionan a escala global, algunos empleados se encuentran constantemente viajando. En medio del caos de los viajes, es natural olvidarse de las credenciales de inicio de sesión, especialmente al cambiar entre muchas aplicaciones.

No importa dónde estén sus empleados, aún necesitan acceso a los recursos de la compañía. Los administradores necesitan una forma de garantizar el trabajo sin complicaciones, incluso si los empleados olvidan sus contraseñas cuando están fuera de la red de la empresa. La forma más eficiente de hacerlo es implementar una herramienta de administración de contraseñas basada en la web que ayuda a los usuarios a restablecer sus propias contraseñas, incluso cuando están en movimiento.

Aquí es donde ADSelfService Plus entra en juego.

ADSelfService Plus permite a los usuarios acceder fácilmente a su trabajo desde cualquier lugar

Descubra cómo los usuarios que han olvidado sus contraseñas cuando están fuera de la red pueden recuperar el acceso:

  1. Cuando los usuarios remotos olvidan sus contraseñas, pueden usar el cliente GINA / CP en ADSelfService Plus para restablecer sus contraseñas desde la pantalla de inicio de sesión de sus máquinas.
  2. ADSelfService Plus restablece la contraseña en Active Directory, y el cliente GINA / CP recibe la nueva contraseña.
  3. El cliente GINA / CP establece una conexión segura con Active Directory a través del cliente VPN e inicia una solicitud para actualizar las credenciales en caché utilizando las nuevas credenciales del usuario.
  4. Una vez que Active Directory aprueba la solicitud, el cliente GINA / CP actualiza la contraseña en caché con la nueva contraseña en la máquina local del usuario.

Si decide cambiarse a un proveedor de VPN diferente, ADSelfService Plus lo tiene cubierto. Además de admitir proveedores populares de VPN como Fortinet, Cisco IPSec y Windows Native VPN, ADSelfService Plus también extiende el soporte a otros proveedores de VPN para actualizar las credenciales en caché. Siempre que el proveedor esté basado en la línea de comandos, todo lo que necesita para configurar el nuevo proveedor de VPN es el archivo ejecutable (EXE) del software del proveedor de VPN y los detalles del servidor donde se aloja la VPN. Una vez que cumpla con estos criterios y tenga instalado ADSelfService Plus, los usuarios finales rara vez enfrentarán problemas relacionados con la contraseña, incluso cuando se encuentren lejos de la red de la organización.

Fuente Web: https://blogs.manageengine.com/active-directory/adselfservice-plus/2018/04/10/let-users-work-go-without-hassle.html