Security News for Everyone
6.59K members
162 photos
21 files
6.89K links
Canal dedicado a noticias de Seguridad Informática en todos sus ámbitos, gratuito y sin publicidad 24h x 365 días al año. Contacto: @masterandros, @Goldrak, @JotaClimber, @TakumiFujiwara

Referencias:
https://goo.gl/uhfXtE
https://goo.gl/XvBaes
Download Telegram
to view and join the conversation
Vulnerabilidad en WhatsApp y Telegram: Media File Jacking

WhatsApp y Telegram tienen una vulnerabilidad denominada "Media File Jacking" que permite que los archivos compartidos (fotos, grabaciones de voz y videos) sean manipulados o alterados por criminales informáticos. La vulnerabilidad solo estaría presente en los celulares con sistema operativo Android.

Symantec asegura en un informe que los criminales informáticos pueden alterar cualquier archivo, sin que los usuarios se den cuenta. De hecho, el cambio sucede entre el envío del mensaje y antes de llegar a su destinatario. En WhatsApp puede afectar a todos los usuarios, mientras que en Telegram es solo si el usuario tiene ciertos permisos activados, como guardar automáticamente los archivos recibidos.

Una PoC que mostró Symantec fue la alteración de datos importantes en un archivo PDF. En este, la vulnerabilidad permite reconocer automáticamente los datos del banco de un vendedor que envía sus datos de pago mediante un archivo PDF por Whatsapp y los cambia para que el pago solicitado se haga a una cuenta controlada por el atacante.

Symantec asegura que los usuarios no pueden hacer nada para evitar ser víctimas de crackers que se puedan aprovechar de esta vulnerabilidad, pues solo los desarrolladores pueden eliminarla. Sin embargo, les recomienda a los usuarios quitarles a las dos aplicaciones los permisos para guardar automáticamente archivos multimedia en el dispositivo.

Fuente: https://blog.segu-info.com.ar/2019/07/vulnerabilidad-en-whatsapp-y-telegram.html
Video PoC: https://www.youtube.com/watch?v=bKBk6NBHw5s

#Vulnerabilidad #Whatsapp #Telegram #MediaFile
Aparece nuevo ransomware dirigido a dispositivos NAS

Se ha encontrado una nueva familia de ransomware dirigida a dispositivos de almacenamiento conectado a la red (NAS). Estos están basados ​​en Linux fabricados por los sistemas QNAP y que mantienen a los usuarios como rehenes de datos importantes hasta que se paga un rescate.

Descubierto de forma independiente por investigadores de dos firmas de seguridad independientes, Intezer y Anomali, la nueva familia de ransomware se enfoca en los servidores NAS de QNAP mal protegidos o vulnerables ya sea por fuerza bruta forzando credenciales SSH débiles o explotando vulnerabilidades conocidas.

Apodado «QNAPCrypt» por Intezer y «eCh0raix» por Anomali, el nuevo ransomware está escrito en el lenguaje de programación Go y encripta los archivos con extensiones dirigidas mediante el cifrado AES y agrega una extensión encriptada a cada uno. Sin embargo, si un dispositivo NAS comprometido se encuentra en Bielorrusia, Ucrania o Rusia, el ransomware termina el proceso de cifrado de archivos y finaliza sin modificarlos.

En caso de llevarse a cabo el ataque, tras la ejecución, el ransomware primero se conecta a su servidor remoto de C&C, protegido detrás de la red Tor, utilizando un proxy Tor SOCKS5 para notificar a los atacantes sobre nuevas víctimas.

Fuente: https://unaaldia.hispasec.com/2019/07/aparece-nuevo-ransomware-dirigido-a-dispositivos-nas.html

#Ransomware #QNAP #NAS
Google eliminará la protección de XSS de su navegador Chrome

Los ingenieros de Google planean quitar una función de seguridad de Chrome que no está pasando su mejor momento ya que no ofrece la protección que se supone que debería ofrecer.

Llamado XSS Auditor, la función fue agregada a Chrome en 2010, con el lanzamiento de la versión 4 de Google Chrome.

Como el nombre indica, XSS Auditor escanea el código fuente de un sitio web en busca de patrones que se parezcan a un ataque XSS que puede intentar ser ejecutado en el navegador web del usuario.

Si se encuentra un patrón conocido, Chrome quita o bloquea la carga del sitio web, mostrando un error.

Por años, XSS Auditor ha sido una función única en los navegadores, y ha ayudado a Chrome a diferenciarse de otros navegadores, siendo el único que proporcionaba esta medida de seguridad.

Pero este lunes, los ingenieros de Google han anunciado que, en sus planes, está el deshabilitar y quitar el XSS Auditor.

Los ingenieros han citado varias razones para eliminar esto, como los falsos positivos o la infinidad de bypasses del auditor que se han descubierto en estos años.

La buena noticia, es que Google ya está trabajando en un sustituto, desarrollando la Trusted Types API, un nuevo método de defensa contra los XSS basados en DOM, llegando a hacer desaparecer estos tipos de XSS, según ellos.

De hecho, esta nueva API ya no es un componente exclusivo de Google, sino un estándar web, y puede ser, en teoría, implementado en otros navegadores.

Fuente: https://www.zdnet.com/article/google-to-remove-chromes-built-in-xss-protection-xss-auditor/

#Chrome #XSSAuditor
Si has instalado una de estas 8 extensiones en Chrome y Firefox, tus datos han sido robados

Más de 4 millones de usuarios han visto robado su historial de navegación a través de un creador de extensiones llamado DataSpii.

Entensiones afectadas:

- Fairshare Unlock
- SpeakIt!
- Hover Zoom
- PanelMeasurement
- Super Zoom
- SaveFrom .net Helper
- Branded Surveys
- Panel Community Surveys

Fuente: https://www.adslzone.net/2019/07/18/extensiones-chrome-robado-datos-historial/

#Chrome #Mozilla #Firefox #Privacy #Leak