Anuncio

Tanto está sucediendo cada mes en el mundo de la ciberseguridad, la privacidad en línea y la protección de datos. ¡Es difícil mantenerse al día!

Nuestro resumen de seguridad mensual lo ayudará a controlar las noticias de seguridad y privacidad más importantes cada mes. Esto es lo que sucedió en septiembre.

1. 50 millones de cuentas de Facebook pirateadas

La última semana de septiembre arrojó una de las noticias más importantes: 50 millones de cuentas de usuarios individuales de Facebook fueron pirateadas Hack de Facebook afecta a 50 millones de cuentasEs posible que se haya accedido a sus cuentas de aproximadamente 50 millones de usuarios de Facebook como parte de una violación de seguridad importante. Lo cual no es una buena noticia. Lee mas . Facebook restableció las contraseñas de 90 millones de cuentas, solo para estar seguro, lo que indica que el número final de cuentas comprometidas podría aumentar.

Los atacantes aprovecharon una vulnerabilidad en la función "Ver como" de Facebook, que permite a los usuarios ver cómo se ve su propia cuenta para los demás. La vulnerabilidad de Facebook proviene de tres errores. El primero permite que la herramienta de carga de videos de Facebook aparezca en la página Ver como. El segundo permite que la herramienta de carga genere un código de acceso. Un error final permite que la página Ver como genere un código de acceso para el usuario que el hacker quiera.

instagram viewer

Si le pidieron que vuelva a iniciar sesión en Facebook hoy, es probable que se encuentre entre los 90 millones de usuarios de Facebook potencialmente afectados por este truco.

50 millones de usuarios afectados + 40 millones de Facebook dice como precaución adicional.

- Donie O'Sullivan (@donie) 28 de septiembre de 2018

El problema tampoco se limita al sitio de Facebook. Otros servicios de Facebook, como Instagram, también son vulnerables, junto con sitios y servicios que utilizan el ahora omnipresente inicio de sesión de Facebook. (Esto es cómo protege sus cuentas cuando usa el inicio de sesión social ¿Usando inicio de sesión social? Siga estos pasos para asegurar sus cuentasSi está utilizando un servicio de inicio de sesión social (como Google o Facebook), entonces podría pensar que todo es seguro. No es así, es hora de echar un vistazo a las debilidades de los inicios de sesión sociales. Lee mas .)

Inicialmente, la única forma de saber si usted es una víctima es si Facebook lo desconectó de su cuenta sin previo aviso. Sin embargo, Facebook ahora dice que publicará un mensaje en la parte superior de su News Feed si su cuenta estaba involucrada.

El hack de Facebook tiene un significado especial para los lectores europeos de MakeUseOf; Esta es la primera violación de datos importante de una importante empresa tecnológica desde que la UE promulgó la Ley General de Protección de Datos (GDPR) en mayo de 2018

Como Facebook está registrado en Irlanda, la Comisión de Protección de Datos de Irlanda podría emitir una multa enorme a Facebook bajo los términos del GDPR, pero hasta ahora el Comisionado no ha aclarado "la naturaleza de la violación y el riesgo de usuarios ".

Si eres una víctima de un hack de Facebook, aquí tienes cuatro cosas que debes hacer de inmediato 4 cosas que hacer inmediatamente cuando su cuenta de Facebook fue pirateadaSi sospecha que su cuenta de Facebook ha sido pirateada, esto es lo que debe hacer para averiguar y recuperar el control. Lee mas .

2. Cifrado de ataque de los gobiernos de Five Eyes

"Los gobiernos de los Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda son comprometido con los derechos personales y la privacidad, y respaldar el papel del cifrado en la protección de aquellos derechos."

Los ministros de los gobiernos de Five Eyes (Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda) se reunieron en Australia para la FCM anual. Fue en esta Conferencia Ministerial de los Cinco Países donde se redactó la declaración anterior.

Sin embargo, una inspección adicional de la declaración conjunta revela que los aliados de Five Eyes están amenazando con presentar legislación que obliga a los gigantes tecnológicos como Apple, Facebook y Google a proporcionar "soluciones de acceso legal" a sus productos En otras palabras: los gobiernos de los países de Five Eyes quieren puertas traseras de cifrado, y las quieren ahora.

Mis sentimientos sobre el reciente atolladero Five Door Encryption Backdoor son simplemente estos: Power Corrupts. El poder absoluto corrompe absolutamente.

Cualquier tecnología que permita el acceso sin restricciones a los datos cifrados de la ciudadanía puede y será abusado por los gobiernos.

- Keith Hoodlet (@andMYhacks) 5 de septiembre de 2018

Desafortunadamente, simplemente no es posible. Crear una puerta trasera para una persona no impide que exista para otras. Una vez que se abre la puerta trasera de cifrado, la seguridad de cientos de millones de otros usuarios respetuosos de la ley se evapora.

No es un problema que desaparecerá pronto. Además, hay numerosos argumentos en contra de romper el cifrado Por qué nunca deberíamos dejar que el gobierno rompa el cifradoVivir con terroristas significa que enfrentamos llamados regulares para una noción realmente ridícula: crear puertas traseras de cifrado accesibles al gobierno. Pero no es práctico. He aquí por qué el cifrado es vital para la vida cotidiana. Lee mas , pero muy pocos para. A veces, herramientas de encriptación como GrayKey ¿Qué es GrayKey? Una herramienta que rompe el cifrado y las contraseñas de iPhoneEl cifrado es vital para la privacidad y la seguridad, pero los iPhones ahora están en riesgo gracias a GrayKey. Lea más sobre GrayKey y por qué Apple está tan preocupado. Lee mas emergente para dar un respiro a la policía, pero son pocos y distantes entre sí. Otros países están considerando un enfoque alternativo. Por ejemplo, los documentos del Ministerio del Interior alemán hacen referencia al uso del software de comunicación remota de interceptación para apunte a dispositivos iOS, Android y Blackberry sin tener que depender de proveedores de servicios como Apple, Google, Facebook y pronto.

¿La policía instala puertas traseras en los dispositivos de sus sospechosos? Esa es otra historia.

3. Incumplimiento de British Airways: 300,000 clientes afectados

La aerolínea de bandera británica British Airways (BA) reveló que durante el período de 22:58 a 21S t Agosto 2018 a las 21:45 en 5th Septiembre de 2018, se incumplieron los detalles de pago de 300,000 clientes. (Sí, estos tiempos extrañamente específicos provienen de BA).

La información robada contenía la información personal y financiera de los clientes que reservaron con BA durante ese período. Sin embargo, no incluía los datos del pasaporte o documento de identificación de esos clientes. Hablando en el programa Today on Friday de BBC Radio 4, el presidente y CEO de BA, Alex Cruz, dijo que el ataque fue "un ataque criminal sofisticado y malicioso" y que BA "lamentan mucho lo que ha sucedido". Cruz también prometió que BA estaba "100 por ciento comprometido" para compensar a los afectados clientes.

BA no ha revelado oficialmente cómo ocurrió el hack. Sin embargo, los investigadores de seguridad en RiskIQ Creemos que los piratas informáticos colocaron código malicioso en la página de pago de BA a través de una versión modificada de la biblioteca Modernizr JavaScript. El código malicioso subió datos robados a un servidor alojado en Rumania. Esto es a su vez parte de un proveedor de VPS llamado Time4VPS, con sede en Lituania.

"La infraestructura utilizada en este ataque se creó solo con British Airways en mente y guiones dirigidos a propósito que se combinarían con el procesamiento normal de pagos para evitar la detección".

Los investigadores rastrearon el ataque a un grupo llamado Magecart, que también es responsable de los recientes ataques a Ticketmaster y Newegg.

Esta #British Airways piratear suena exactamente como el # Ticketmaster piratear etc. Probablemente cargaron un script (.js) desde algún lugar que se vio comprometido y lo cargaron en las páginas de pago. Los CSP ni siquiera mitigarían este tipo de ataque. ¡No cargue scripts en páginas de pago!

- Daniel James (@ danieltj27) 7 de septiembre de 2018

4. ESET descubre el primer rootkit basado en UEFI

Los investigadores de seguridad de ESET descubrieron el primer rootkit basado en UEFI en la naturaleza. los rootkit permite a un hacker instalar malware persistente en un sistema vulnerable Lo que no sabes sobre los rootkits te asustaráSi no sabes nada sobre rootkits, es hora de cambiar eso. Lo que no sabe lo asustará y lo obligará a reconsiderar la seguridad de sus datos. Lee mas con el potencial de sobrevivir a un formato de sistema completo.

El descubrimiento de un rootkit UEFI es particularmente irritante ya que Los sistemas UEFI han permanecido tradicionalmente seguros ¿Qué es UEFI y cómo lo mantiene más seguro?Si ha arrancado su PC recientemente, es posible que haya notado el acrónimo "UEFI" en lugar de BIOS. ¿Pero qué es UEFI? Lee mas contra tales amenazas. Sin embargo, el rootkit presenta un problema importante ya que requiere una actualización completa del firmware de la placa base para eliminarlo; sus programas antivirus y antimalware habituales no se acercarán al rootkit La guía completa de eliminación de malwareEl malware está en todas partes en estos días, y erradicar el malware de su sistema es un proceso largo que requiere orientación. Si cree que su computadora está infectada, esta es la guía que necesita. Lee mas .

"Si bien es difícil modificar la imagen UEFI de un sistema, existen pocas soluciones para escanear los módulos UEFI del sistema y detectar los maliciosos", dice el Blog de ESET. "Además, limpiar el firmware UEFI de un sistema significa volver a flashearlo, una operación que no se realiza habitualmente y, por supuesto, no lo hace el usuario promedio. Estas ventajas explican por qué los atacantes decididos e ingeniosos continuarán atacando a los sistemas UEFI ".

Se cree que el rootkit, conocido como LoJack, es el trabajo del infame grupo de piratería vinculado al gobierno ruso, Fancy Bear. Los piratas informáticos modificaron la legítima herramienta antirrobo para computadora portátil LoJack de Absolute Software. La herramienta se instala en el BIOS del sistema para sobrevivir a un borrado del sistema. La modificación reemplaza partes del código original de LoJack para reescribir chips UEFI vulnerables.

¿Cómo se protege contra el rootkit UEFI? El método más fácil es Mantener UEFI Secure Boot activado Cómo deshabilitar el arranque seguro UEFI para el arranque dual en cualquier sistemaUEFI puede interferir con la instalación de un segundo sistema operativo. Aquí se explica cómo deshabilitar el arranque seguro UEFI y el arranque dual de cualquier sistema operativo que desee. Lee mas . El firmware de su sistema rechazará cualquier archivo sin un certificado de verificación adecuado, manteniendo su sistema a salvo de daños.

5. Hacker de Corea del Norte acusado de WannaCry y Sony Hacks

El gobierno de los Estados Unidos acusó y sancionó a un pirata informático norcoreano por el ataque mundial de gusanos de rescate WannaCry 2017 El ataque global del ransomware y cómo proteger sus datosUn ciberataque masivo ha golpeado computadoras en todo el mundo. ¿Te ha afectado el altamente virulento ransomware autorreplicante? Si no, ¿cómo puede proteger sus datos sin pagar el rescate? Lee mas , así como el hack de Sony Pictures de 2014 que obligó a la compañía a retirar su próxima película, The Interview Controversia final de 2014: Sony Hack, The Interview y Corea del Norte¿Corea del Norte realmente hackeó Sony Pictures? ¿Dónde está la evidencia? ¿Alguien más podría beneficiarse del ataque, y cómo el incidente se convirtió en promoción para una película? Lee mas . (La entrevista es una comedia sobre un complot para asesinar al líder norcoreano, Kim Jong-un).

La acusación formal alega que el programador norcoreano, Park Jin Hyok, trabajó para una empresa del frente del gobierno con oficinas en China y la RPDC. Se alega que Park y sus colegas han participado en actividades maliciosas en nombre del ejército de Corea del Norte.

fbi quería publicado para hacker norcoreano

"La escala y el alcance de los delitos cibernéticos alegados por la denuncia son asombrosos y ofensivos para todos los que respetan el estado de derecho y las normas cibernéticas aceptadas por las naciones responsables", dijo fiscal general adjunto John Demers. "La queja alega que el gobierno de Corea del Norte, a través de un grupo patrocinado por el estado, robó un banco central y ciudadanos de otras naciones, tomaron represalias contra la libertad de expresión para enfriarlo a medio mundo de distancia, y creó malware disruptivo que afectó indiscriminadamente a las víctimas en más de 150 países, causando cientos de millones, si no miles de millones, de dólares en dañar."

También se cree que el grupo de pirateo es responsable del intento fallido de pirateo contra Lockheed Martin. El grupo también es responsable de los ataques contra el Banco de Bangladesh, el Banco del Austro en Ecuador, el Banco Tien Phong de Vietnam, y varios intercambios de criptomonedas.

El gobierno norcoreano defenderse en la acusación de los Estados Unidos, calificándola de "campaña de desprestigio". También afirma que Park es una "no entidad". Comprensible, dadas las circunstancias.

Resumen de noticias de seguridad: septiembre de 2018

Esas son cinco de las principales historias de seguridad de septiembre de 2018. Pero sucedieron muchas más; simplemente no tenemos espacio para enumerarlo todo en detalle. Aquí hay cinco historias de seguridad más interesantes que aparecieron el mes pasado:

  • El departamento de estado de los Estados Unidos confirmado una violación de seguridad afectó el correo electrónico de "menos del 1% de las bandejas de entrada de los empleados".
  • Empresa de gestión de datos, Veeam, expuesto 445 millones de registros durante unos diez días.
  • La oficina del fiscal de los EE. UU. revelado cómo los creadores de botnets de Mirai están ayudando al FBI a investigar casos de "cibercrimen" complejos. Su asistencia los mantiene libres de prisión.
  • Uber recibió una multa de $ 148 millones por su violación de datos de 2017.
  • El tamaño promedio del ataque DDoS se ha quintuplicado en tamaño, a 26 Gbps, según Nexusguard.

Una gran cantidad ocurre cada mes en ciberseguridad, privacidad, protección de datos, malware y encriptación. Vuelva a consultar a principios del próximo mes para ver su resumen de seguridad de octubre de 2018. Mientras tanto, mira Estas cinco violaciones de seguridad que podrían haber puesto en riesgo sus datos 5 brechas de datos recientes que pueden haber puesto sus datos en riesgoPuede ser difícil mantenerse al día con los últimos hacks de seguridad en línea, por lo que hemos resumido algunas de las infracciones más notables de 2018. Lee mas !

Crédito de imagen: Libros de catálogo de pensamiento /Flickr

Gavin es escritor sénior de MUO. También es editor y gerente de SEO del sitio hermano de MakeUseOf, centrado en el cifrado, Blocks Decoded. Tiene una Licenciatura en Escritura Contemporánea (Hons) con Prácticas de Arte Digital saqueadas de las colinas de Devon, así como más de una década de experiencia profesional en escritura. Le gustan las grandes cantidades de té.