5 razones por las que debes automatizar el sistema de administración de Identidades y Acceso (IAM)

Un sistema de administración de accesos e identidades (IAM, por sus siglas en inglés) es un marco esencial para la seguridad y el cumplimiento, ya que define las identidades y privilegios de los usuarios dentro de una organización. Sin embargo, incluso un simple error en IAM puede poner en riesgo la seguridad de la información de una organización.

Debido a la naturaleza precaria de Active Directory (AD), los técnicos y administradores de TI a menudo realizan acciones de administración de usuarios de forma manual y detallada utilizando herramientas de AD nativas, PowerShell y otros métodos ineficaces.

Para las organizaciones que crecen cada día, realizar estas tareas de administración de usuarios de forma manual cada vez es más difícil. Además de eso, hay ciertas tareas cruciales de AD donde el cometer errores no es aceptado, como el aprovisionamiento de usuarios, el desaprovisionamiento y la administración de licencias de Office 365.

Te presentamos los errores de control de acceso y administración de identidades más comunes y el por qué la automatización es la mejor solución para evitar estos errores:

1. Tiempo de respuesta muy alto durante la incorporación del usuario.

¿Cómo notifica el departamento de recursos humanos a los administradores de TI cuando ingresan nuevos empleados a la organización? En la mayoría de los casos, el administrador de recursos humanos exporta los detalles del usuario en un archivo CSV desde su aplicación HRMS y comparte el archivo con el equipo de TI por correo electrónico.

La creación de cuentas de usuario en AD y la definición de los derechos de acceso para cada uno de ellos lleva mucho tiempo y podría dar lugar a errores en el ingreso de datos, lo que podría dar lugar a la concesión de derechos de acceso incorrectos a los usuarios. La automatización del almacenamiento de usuarios eliminará las tareas de integración repetitivas, lo que permitirá disponer de tiempo suficiente para que los administradores de TI se encarguen de otras tareas importantes.

ADManager Plus ofrece una opción de incorporación de cuentas de usuario masiva y manos libres en AD, Office 365, Exchange, Skype for Business y G Suite utilizando plantillas personalizables basadas en reglas. También puede configurar ADManager Plus para obtener automáticamente los últimos detalles de usuario y aprovisionar cuentas de bases de datos HRMS como MS SQL, Oracle y otras aplicaciones populares de HRMS.

2. Respuesta retrasada de demasiadas solicitudes de modificación de usuario.

Cuando cambian los roles o las responsabilidades de los empleados, el administrador debe modificar las propiedades de sus cuentas, agregarlas a grupos relevantes o moverlas a otra OU. Los administradores deben abordar las membresías de los grupos y los permisos del servidor de archivos inmediatamente, ya que estos determinan el acceso de un empleado a los recursos relevantes.

Además, los administradores son constantemente bombardeados con restablecimientos de contraseñas, desbloqueos de cuentas y otras solicitudes de asistencia técnica. Cualquier retraso en el procesamiento de dichas solicitudes de modificación dificultará la productividad de los empleados y del equipo. Se puede realizar acciones de administración masiva utilizando herramientas nativas, pero solo a través de scripts complejos de PowerShell.

ADManager Plus ofrece una variedad de acciones automatizadas de modificación de usuarios, incluyendo el restablecimiento de contraseñas y redistribución de licencias de Office 365. ADManager Plus también le ayuda a notificar a los usuarios relevantes por correo electrónico o SMS cada vez que se lleva a cabo una acción de administración.

3. Acumulación de cuentas obsoletas.

Las cuentas huérfanas pueden pasar desapercibidas durante mucho tiempo, y deshacerse de las cuentas obsoletas es una buena táctica de seguridad. Es importante eliminar estas cuentas de los sistemas tan pronto como sea posible para eliminar posibles ataques de ex-empleados enojados y personas malintencionadas.

En un escenario no automatizado, cuando un empleado abandona la organización, RRHH o el gerente anterior del empleado le notifica al administrador que elimine la cuenta. Sin embargo, a menudo puede haber un retraso en el proceso de desaprovisionamiento, o en algunos casos, puede que nunca ocurra. Al automatizar la limpieza de la cuenta AD, evita que los ex-empleados accedan a los datos corporativos.

ADManager Plus simplifica el desaprovisionamiento de cuentas identificando automáticamente las cuentas obsoletas, despojándolas de las membresías de sus grupos, moviéndolas a una unidad organizativa diferente y desactivando o eliminando las cuentas según la política de su organización.

4. Usuarios con permisos excesivos.

A veces, los administradores otorgan privilegios adicionales a los usuarios para acceder a los servidores de archivos críticos para fines específicos, como la auditoría, y se olvidan de revocar estos privilegios cuando se cumple el propósito. Los usuarios con derechos excesivos pueden tener acceso a información clasificada, que podría ser robada.

La configuración de un entorno seguro en el que a los usuarios de confianza se les otorguen permisos temporales para acceder a ciertos archivos, carpetas y grupos puede ser una forma segura de garantizar que los usuarios solo tengan los derechos necesarios.

ADManager Plus redefine la gestión de acceso privilegiado asignando usuarios a grupos de seguridad de nivel superior automáticamente durante un período de tiempo específico. Aparte de eso, puede usar informes NTFS predefinidos para identificar qué usuarios acceden a recursos críticos en su entorno.

5. No hay forma de rastrear las acciones de administración realizadas con scripts de PowerShell o ADUC.

Los administradores no pueden visualizar las acciones de administración de usuarios realizadas con herramientas tradicionales, ya que estas herramientas no ofrecen la opción de previsualizar cambios en AD o detectar modificaciones no autorizadas. Se puede mejorar la visibilidad de las acciones de administración de AD al implementar el flujo de trabajo en la automatización.

ADManager Plus ofrece una función de automatización controlada, que asegura que cada tarea automatizada sea revisada y aprobada por un administrador o un usuario apropiado antes de ser ejecutada.

ADManager Plus elimina los riesgos, molestias y costos de administrar manualmente el ciclo de vida de la cuenta del usuario en empresas en crecimiento. Además de las acciones de administración de usuarios, la herramienta ofrece una serie de acciones de administración predefinidas y automatizadas para contactos, equipos y grupos de AD.

Ingresando en https://www.zma.la/ puedes descargar y obtener la versión de prueba gratis por 30 días

Anuncios

CASO DE ÉXITO: Banco Provincia de Tierra del Fuego (Argentina) ServiceDesk Plus

El Banco Provincia de Tierra del Fuego, es una entidad financiera de capital estatal. Su visión es ser el principal Banco de la Provincia de Tierra del Fuego, Antártida e Islas del Atlántico Sur, autosustentable, con amplia capacidad de operación, cimentado en un sólido desarrollo tecnológico, que aporte soluciones innovadoras de interés social, con personas facultadas y altamente comprometidas con su medio social y ambiental.

El equipo de tecnología está compuesto por 3 técnicos de nivel uno y 3 técnicos de nivel dos. La entidad cuenta con 339 empleados en 11 dependencias, y cuentan con un total de 1025 activos informáticos.

El banco utilizaba otra aplicación para la administración de la Mesa de Ayuda, y una aplicación a medida para gestionar el inventario de activos y sus relaciones.

Pero la entidad tenía inconvenientes con el tamaño de la base de datos de activos e inventarios de activos parciales sin relaciones. Sumado a ello, tampoco tenían feedback de clientes de Mesa de Ayuda, no existían inventarios de contratos, proveedores, Licencias, encuestas de usuarios, etc.

Con estas herramientas no tenían la posibilidad de customizar la Mesa de Ayuda mediante formularios, o armar autorespuestas.

Solución Implementada

“En cuanto a activos elegimos ServiceDesk Plus porque evaluamos que contiene todos los aspectos necesarios para cumplir con los requerimientos actuales, en este caso los exigibles a empresa Banca/Financiera”, indica Maximiliano Meazza Gerente de Sistemas del Banco Provincia de Tierra del Fuego.

Las principales características que resalta la empresa respecto ServiceDesk Plus son el diseño de la aplicación, la capacidad de reporte relacional entre todos los activos y sus características, y la velocidad de respuesta de la aplicación.

También destacan el manejo de mails integrado al track de conversación de la mesa de ayuda, así como la gran variedad de reportes ya armados y la posibilidad de armar reportes personalizados por SQL (con un diagrama de base de datos abierto).

“La herramienta nos está ayudando a tener un único repositorio de información de activos para diferentes áreas. En cuanto a la mesa de ayuda hemos encontrado todas las características necesarias para el correcto funcionamiento de la gestión de tickets”, finaliza Meazza.

ServiceDesk Plus de ManageEngine es revolucionario porque cambia el modo de trabajo de los equipos de TI: de ser bomberos para solucionar los problemas del día a día a ser los responsables de entregar un increíble servicio al cliente. Brinda una gran visibilidad y un control central al tratar con los problemas de TI para garantizar que el negocio no sufra momentos de inactividad.

Ingresando en https://www.zma.la puedes descargar la versión gratuita de prueba por 30 días

Plugin para WordPress permitiría tomar el control del sitio web a cualquier atacante

Un fallo descubierto en un plugin para insertar botones de redes sociales en sitios de WordPress permitiría a un atacante tomar posesión de sitios que lo utilicen

A principio de semana se reveló la existencia de una vulnerabilidad en un conocido plugin para WordPress llamado Simple Social Buttons, el cual permitiría que un atacante tome control de un sitio al tenerlo instalado.

Simple Social Buttons es un complemento que permite añadir botones de Facebook, Twitter, WhatsApp, LinkedIn y otras redes sociales en distintas partes de un sitio para que los usuarios puedan compartir a través de las distintas plataformas sociales el contenido publicado. La herramienta, que registra más de 40.000 instalaciones activas, ya cuenta con una versión actualizada (2.0.22) que repara el fallo, por lo que se recomienda a todos aquellos que tengan instalado el plugin que lo actualicen a la última versión lo antes posible.

El bug, descubierto, afectaba a las versiones que van desde la 2.0.4 hasta la anterior a la 2.0.22, que es en la que se introdujo el parche de seguridad.

De acuerdo a la descripción que hicieron los especialistas detrás del hallazgo, el fallo consiste en un error de flujo de diseño inapropiado asociado a falta de revisión de permisos. Como consecuencia, el error permite a un potencial atacante escalar privilegios y realizar acciones para las cuales no está autorizado, como hacer modificaciones en la configuración principal del sitio de WordPress. De esta manera, al poder realizar estos cambios un atacante tomar control de un sitio mediante la instalación de backdoors.

En un video publicado por los investigadores que reportaron el fallo, se puede ver lo peligroso del bug al permitir cambiar la dirección de correo asociada a la cuenta de administrador del sitio.

Solo en el día de hoy, la nueva versión se descargó más de 500 veces, y en los últimos 7 días se realizaron 8.435. Si utilizas este plugin en tu sitio y aún no lo has actualizado, hazlo ahora ingresando aquí.

Lo más importante siempre es la prevención, por ello el contar con una solución que te notifique cualquier ingreso no autorizado es base esencial para tu WEB. Ingresando en ZMA IT, podrás encontrar una solución ESET, puedes descargar la versión de prueba por 30 días gratis.

Fuente WEB: https://www.welivesecurity.com

Dark WEB: Conoce el mercado negro del cibercrimen, precios y servicios que se ofrecen

ESET hizo un viaje a recorrer la dark web, conoció los precios y servicios que ofrecen los cibercriminales en el mercado negro, y a continuación, compartimos información:

La industria del cibercrimen es un negocio que le costó al mundo 3 trillones de dólares en 2015 y según afirma Cybersecurity Ventures, se prevé que la cifra ascendería a 6 trillones en 2021. Con costos, se habla de todos los gastos incurridos luego de un incidente, ya que en un ataque de ransomware, por ejemplo, no solamente se contabiliza el pago del rescate, sino también los costos relacionados a la pérdida de productividad, mejora de las políticas de seguridad, inversión en tecnología, o daños a la imagen, por mencionar algunos.

El cibercrimen como servicio no es una novedad, los criminales ofrecen sus productos o infraestructura en el mercado negro a cambio de un precio.

 ¿Qué se ofrece y cuánto cuesta? Eso es lo que arrojó la navegación por la dark web de ESET.

  • Ransomware como servicio:

Se puede encontrar diversos paquetes de ransomware en la dark web, tal como si se tratara de la venta de software legal. Actualizaciones, soporte técnico, acceso a los servidores de C&C y distintos planes de pago, son algunas de las características que poseen.

Uno de los ransomware que se ofrecen es Ranion, que sigue un esquema de pago periódico, ya sea mensual, semestral o anual. Hay varios planes de suscripción disponible por distinto precio, donde el más económico tiene un costo de USD$120 por mes y el más caro USD$900 anual, que puede llegar a USD$1900 si se agrega otras funcionalidades al ejecutable del ransomware.

Otro esquema de venta de ransomware utilizado por los cibercriminales consiste en entregar de manera gratuita el malware y la infraestructura del C&C, pero tomar una parte sobre los pagos de las víctimas.

Cualquiera que sea la estrategia elegida, es quien contrata estos servicios el que debe encargarse de la propagación del malware. En otras palabras, deberá hacer llegar el ransomware a las víctimas, ya sea mediante campañas de envío de correo de spam o accediendo a servidores vulnerables por RDP.

  • Venta de acceso a servidores

Existen diversos servicios en la dark web que ofrecen credenciales de acceso por escritorio remoto (RDP) a servidores en distintas partes del mundo. Los precios varían entre 8 y 15 dólares por cada uno y se puede buscar por país, sistema operativo y hasta sitios de pagos a los que se ha accedido desde el servidor.

La compra de estos accesos puede asociarse a la posterior ejecución de un ransomware, o quizás a la instalación de malware más sigiloso, como troyanos bancarios o software espía.

  • Alquiler de infraestructura

Ciertos maleantes, poseedores de botnets o redes de computadoras infectadas, ponen en alquiler su poder de cómputo, ya sea al servicio del envío de correos de spam o para generar ataques de DDoS.

En el caso de los ataques de denegación de servicio, el precio varía de acuerdo al tiempo que dura el ataque (puede variar entre 1 hora y 24 horas) y la cantidad de tráfico que la botnet es capaz de generar en ese tiempo.

Es curioso el caso de jóvenes y adolescentes que ofrecen el alquiler de sus (pequeñas) botnets, generalmente para atacar servidores de juegos online como por ejemplo Fortnite. Utilizan redes sociales para promocionarse y no se preocupan demasiado por mantenerse anónimos. También suelen ofrecer cuentas robadas en venta.

  • Venta de cuentas de PayPal y tarjetas de crédito

Los autores de ataques de phishing deciden no arriesgarse utilizando directamente las cuentas robadas. Por el contrario, les resulta lo suficientemente redituable y más seguro revender las cuentas a otros criminales. Por lo general cobran un 10% de la cantidad de dinero que tiene disponible la cuenta robada.

Ciertos vendedores incluso no tienen problemas en mostrar las herramientas y sitios falsos que utilizan para hacer phishing.

Los cibercriminales, escondidos detrás de herramientas que les proveen cierto grado de anonimato, configuran una fructífera industria criminal, que incluye desde publicidad y marketing hasta servicios de atención al cliente, actualizaciones y manuales de usuario. Vale la pena notar, sin embargo, que en este ecosistema criminal hay muchos clientes internos y que la verdadera ganancia la tienen aquellos peces grandes que ya cuentan con una infraestructura o servicio bien establecido.

En la última edición de Segurinfo, Tony Anscombe (Secutrity Evangelist de ESET), dijo: “la industria del malware dejó de ser disruptiva y en la actualidad presenta características como las de una empresa de software”. Esto quiere decir que en la actualidad existe un proceso de comercialización y distribución del malware y de los productos/ servicios que los cibercriminales ofrecen en esta industria.

Por todo esto, el primer paso es la educación, es importante entender los conceptos básicos y las técnicas de seguridad a manejar en las actividades en Internet. Pero siempre es importante contar con soluciones tecnológicas.

En ZMA IT, encontrarás los productos ESET, ideales para la protección de los equipos y evitar su uso no autorizado, ofrecen seguridad integral de Internet para todos tus dispositivos, ya sean PC, Mac, Linux o Android.

Se puede descargar las versiones gratis y de prueba por 30 días en https://www.zma.la/

Fuente WEB: www.welivesecutity.com

Con sólo abrir una foto .PNG puedes dejar tu Android completamente desprotegido

Con el aprovechamiento de este fallo de seguridad, un atacante podría ejecutar código arbitrario para secuestrar el dispositivo.

A principios del mes de febrero Google informó sobre el descubrimiento de una nueva vulnerabilidad en Android, está pone en peligro tu teléfono móvil con solo abrir una foto en formato PNG.

Es realmente imposible llevar la cuenta de la cantidad de imágenes que se reciben a diario en nuestros celulares, ya sea por WhatsApp u otras apps de mensajería instantánea, por correo electrónico o las que descargamos desde Internet.

Tendemos a considerar que los archivos de imagen son seguros, algo que debemos de cambiar y no dar por hecho, luego de esté descubrimiento de fallo de seguridad en Android; que nos muestra que con una simple imagen PNG, que a primera vista es inofensiva, podríamos poner en un gran riesgo nuestro teléfono móvil.

El problema de seguridad afecta a todas las versiones comprendidas desde Android 7.0 hasta Android 9.0. Un atacante puede explotarlo de manera remota enviando a la víctima una foto en formato PNG especialmente diseñada para ejecutar código arbitrario, lo que le permitirá acceder al terminal y controlarlo.

Google destaca que, afortunadamente, por el momento no hay indicios de que los atacantes estén explotando en la naturaleza este error de seguridad de Android, aunque recomienda que los usuarios instalen la actualización de seguridad cuanto antes.

No obstante, por el momento solo pueden instalar los parches de seguridad que solucionan esta vulnerabilidad los móviles que reciben las actualizaciones de Android directamente de Google, que son los dispositivos Pixel y los Android One.

Lo más recomendable es aplicar la actualización desde los ajustes del dispositivo, si estuviese disponible. Y en caso contrario, contar con un antivirus actualizado en nuestro teléfono inteligente o tableta para tratar de evitar que un problema de este tipo pueda afectar a nuestro Android.

            Como siempre ZMA IT cuenta con una solución de ESET para esta vulnerabilidad, en este caso: ESET MOBILE SECURITY y ESET Multi Device Security Pack, con los que tu celular Android contará con un antivirus que te permitirá explorar Internet con confianza y te alertará si se está frente a alguna amenaza, sumado al Antiphishing que protege tus datos personales.

Puedes descargar ambos en www.zma.la de manera gratuita por 30 días.

Fuente WEB: https://computerhoy.com

Grave vulnerabilidad del keychain de macOS que permite robar las contraseñas

Zoho Vault la solución que si protegerá tus contraseñas

Linus Henze, aprovechó un bug, creó un programa y publicó un video que está dando vuelta el mundo. El joven alemán de 18 años, descubrió una vulnerabilidad que afecta seriamente MacOS de Apple, particularmente a Keychain, ‘llaveros’ de Mac que almacenan contraseñas e información de cuentas.

El chico publicó un video en Youtube en donde muestró cómo puede acceder sin permisos de administrador a las contraseñas almacenadas en el sistema, aprovechando un bug.

La vulnerabilidad afecta a la última versión del sistema operativo para ordenadores de Apple, macOS Mojave y permite acceder a las contraseñas almacenadas mediante aplicaciones maliciosas. Esto podría incluir inicios de sesión para sitios financieros, Amazon, Netflix y muchas más aplicaciones. Aunque se trata de un error solo para Mac, si estás utilizando el llavero de iCloud, las contraseñas sincronizadas a través de iPhones y Mac también pueden estar en peligro.

Hanze, que ha descubierto otros errores en iOS y macOS en el pasado, descubrió está forma de acceder al keychain de macOS, área donde se almacenan las claves privadas y las contraseñas, lo que la convierte en una mina de oro para los piratas informáticos.

Según explicó, emplea un exploit 0 Day para aprovechar la vulnerabilidad. Incluso creó una interfaz gráfica para hacerlo todo más sencillo. Descubrió que podía crear una aplicación que leyera el contenido del llavero sin requerir el permiso explícito de la víctima. Su simulacro de malware no requería privilegios especiales, como permisos a nivel de administrador. “Ejecutar una aplicación simple es todo lo que se requiere”, aseguró.

No hay solución para el fallo del keychain de macOS

Varios usuarios criticaron el video, ya que afirman falta información para asegurar que el error es real, Forbes hizo que el especialista en seguridad Patrick Wardle, estudiara la vulnerabilidad. Wardle, ex analista de la NSA, quedó impresionado con el hallazgo del joven investigador:

“Mis felicitaciones a Linus. Es un poco desalentador que Apple no pueda averiguar cómo asegurar Keychain. ¿Cuál es el punto de crear algo para almacenar toda la información confidencial en el sistema si ese mecanismo es constantemente inseguro?”

Al parecer, es probable que no haya ninguna solución en camino. Henze no ha revelado la investigación a Apple, según explica a Forbes, por el deficiente programa de recompensas de vulnerabilidades de Apple que solo es para invitaciones y para las del sistema operativo móvil, iOS.

“Es como si realmente no le importaran los macOS”, dijo Henze. “Encontrar vulnerabilidades como esta lleva tiempo y creo que pagarles a los investigadores es lo correcto porque estamos ayudando a Apple a hacer que sus productos sean más seguro”.

El departamento de seguridad de Apple tiene trabajo. El ODay del keychain de macOS llega poco después del fallo crítico de FaceTime que permitía espiar conversaciones a través de la aplicación de comunicación de vídeo de Apple. Fue descubierta por un adolescente mientras jugaba al Fortnite con los amigos. Apple anunció que lo recompensaría.

Zoho Vault, es una solución gratuita para evitar esté tipo de vulnerabilidades, este es un administrador de contraseñas en línea para equipos Mac, Windows y Linux, con el:

  • Almacene todas las contraseñas de forma segura y organícelas para acceder a ellas y administrarlas fácilmente. Las contraseñas se cifran con el estándar de cifrado más potente.
  • Comparta de forma segura las contraseñas comunes entre los miembros de su grupo familiar o de trabajo mediante la concesión de distintos privilegios de acceso.
  • Conéctese directamente a los sitios web y las aplicaciones sin tener que ingresar manualmente las credenciales de inicio de sesión.
  • Proporcione de manera sencilla las contraseñas a los usuarios y los grupos en masa. Deniegue de manera instantánea el acceso cuando un usuario se elimina.
  • Con informes en detalle, manténgase al tanto de cuáles usuarios tienen acceso a diferentes contraseñas.

Descarga de manera gratuita en ZMA IT y evita ser victima de cibercriminales por vulnerabilidades.

Fuente WEB: https://www.muyseguridad.net/

Consejos de seguridad, luego de descubrimiento del primer malware tipo clipper en Google Play

La técnica para robar criptomonedas mediante el reemplazo de la dirección de una billetera en el portapapeles, ya no se limita a Windows o a tiendas de aplicaciones para Android de origen dudoso

Por razones de seguridad, las direcciones de billeteras de criptomonedas están compuestas de largas cadenas de caracteres. Por lo tanto, en lugar de digitarlos manualmente, los usuarios tienden a copiar y pegar las direcciones utilizando el portapapeles (clipboard). Eso justifica el nombre del tipo de malware, conocido como “clipper”, esté se aprovecha de esto. Lo que hace es interceptar el contenido del portapapeles y reemplazarlo de manera oculta con lo que el atacante quiere alterar. En el caso de una transacción de criptomonedas, el usuario afectado puede sufrir, sin darse cuenta, la sustitución de la dirección de la billetera copiada por una perteneciente al atacante.

     Esta peligrosa forma de malware hizo sus primeras apariciones en 2017 sobre la plataforma de Windows y fue identificado en tiendas de apps para Android de dudosa reputación a mediados de 2018. Sin embargo, en febrero de 2019, los laboratorios de ESET descubrieron un clipper malicioso en Google Play, la tienda oficial de Android.

     Y aunque es algo relativamente nuevo, el malware para robar criptomonedas que se basa en la alteración del contenido del portapapeles puede ser considerado una amenaza establecida. Los investigadores de ESET incluso descubrieron uno alojado en download.cnet.com, uno de los sitios de alojamiento de software más populares en el mundo. En agosto de 2018, se descubrió el primer caso de un Android clipper siendo ofrecido en foros clandestinos, y desde entonces, este malware ha sido detectado en varias tiendas de apps de dudosa reputación.

Copiar&Robar

  El clipper descubierto escondido en la tienda de Google Play, detectado por las soluciones de ESET como Android/Clipper.C, se hace pasar por la app oficial de MetaMask. El propósito principal del malware es robar las credenciales y llaves privadas de la víctima para obtener acceso a los fondos Ethereum de la víctima. Sin embargo, también puede reemplazar la dirección de una billetera de Bitcoin o Ethereum copiada al portapapeles por una perteneciente al atacante.

  Se detectó Android/Clipper.C poco después de que fuese introducido a la tienda oficial de Android, lo cual fue el 1 de febrero de 2019. ESET reportó el hallazgo al equipo de seguridad de Google Play, quienes ya removieron la app de la tienda.

  Este ataque apunta a usuarios que quisieran utilizar la versión móvil del servicio MetaMask, el cual está diseñado para ejecutar aplicaciones descentralizadas de Ethereum en un navegador, sin la necesidad de tener que ejecutar un nodo de Ethereum completo. Sin embargo, el servicio no ofrece actualmente una app móvil –solo complementos para navegadores de escritorio como Chrome o Firefox.

  Varias apps maliciosas han sido descubiertas previamente en Google Play simulando ser MetaMask. Sin embargo, solo buscaban información sensible con el objetivo de acceder a los fondos de criptomonedas de las víctimas.

Consejos de seguridad

     Esta primera aparición de malware del tipo clipper en Google Play sirve como llamado de atención a los usuarios de Android para que se mantengan alineados a las mejores prácticas en seguridad móvil. Para estar protegido de clippers y otro tipo de malware para Android, se recomienda que:

  • Mantener el dispositivo Android actualizado.
  • Solo descargar aplicaciones de la tienda oficial de Google Play…
  • …aun así, es importante tomarse el trabajo de corroborar en el sitio web oficial del desarrollador o proveedor del servicio que también exista un enlace hacia la app oficial allí.
  • Hacer doble confirmación de cada paso que se realiza en cada transacción que involucre algo de valor; esto puede ser desde información personal hasta dinero.
  • Al usar el portapapeles, siempre corroborar que lo que se ha pegado se corresponde con lo que se ha querido ingresar.

Utilizar una solución de seguridad confiable, como las soluciones para Android de ESET, las cuales puedes conseguir en www.zma.la, prueba la que mejor se ajuste a tus necesidades descargando gratis por 30 días.

Fuente WEB: www.welivesecurity.com