Este sitio utiliza cookies, en cumplimiento a ley Colombia e internacionales aplicables como del Real Decreto-ley 13/2012. Si contin�a navegando consideramos que acepta el uso de cookies. OK | M�s informaci�n

Buscar este blog

jueves, 25 de enero de 2018

[SoptifyPremiun] Cuidado con la Estada de Spotify [Análisis]

Esta llegando nuevamente y como siempre estafas por el app de mensajería instantánea Whatsapp, esta ves y si mal no recuerdo, ya se habían presentado con anterioridad; se trata de un enlace (URL) que llega como mensaje, informando que la empresa Spotify esta regalando cuentas PREMIUM para escuchar y/o descargar música online. El mensaje es el siguiente:








Este mensaje se envia automaticamente sin que el usuario se de cuenta, es decir, el smartphone se encuentra infectado, ya sea por haber ingresado a sitios web maliciosos, o haber descargado e instalado un APP desconocida, de mala reputación.

Al hacer clic en la URL (que creo, muchos usuarios ya lo habran hecho) automaticamente abre el navegador, e inclusive permite ver que en la URL se habre el candadito ese de "seguro" con https; no obstante, inmediatamente despues de abrir el navegador redirecciona a varias URL.


Esta es la visualización del Sitio Web FAKE.









Los sitios redireccionados son:


Sitio Web que redirecciona con enlace cortado, el cual vuelve y redirecciona al usuario a descagar un ADD-ON en chrome.




Sitio Web redireccionado para descargar un ADD-ON



Creo que estos casos ya fueron reportados a Google por lo que el sitio ya no es visible.


Analizando las peticiones del sitio web (request y responses ) ademas del código fuente; se logra evidenciar que se ejecuta un JS en el sitio, verificando el archivo contiene código JS que realmente por falta de un poco de conocimiento no puedo decir que hace jejeje (lo tiene un amigo quien me esta ayudando a revisar el código) os dejo el código por si lo quieren analizar.





Coding JS cifrado (hide)






Con todo lo anterior puedo deducir que como estos ataques están en Smartphones, la idea es infectar el equipo móvil para robar información y seguir enviado spam oculto.


A continuación les muestro el sitio web real de Spotify para adquirir Premium...



Sitio Web REAL

Mucha diferencia no?....


Recordar que nada es gratis, y mucho menos las empresas grandes de la industria de Internet entre otras, nunca te enviaran promociones mediante mensajería instantánea, siempre publicaran en sus sitios web reales o de redes sociales oficiales.



Recuerda nunca descargar archivos ni dar clics en enlaces desconocidos en redes sociales y cualquier otro sitio web.




Saludos, no olvides compartir y disfrutrar.

viernes, 5 de enero de 2018

Spectre and Meltdown [Algunos Parches de Seguridad]

Actualizado: Enero 9 2018: LA ACTUALIZACION MENCIONADA EN ETSE POST, DE ACUERDO A BOLETINES DE MICROSOFT, ESTA GENERANDO FALLOS EN LOS EQUIPOS CON PROCESADORES AMD, POR TANTO NO RECOMIENDO POR EL MOMENTO EJECUTAR EL PARCHE DE SEGURIDAD HASTA NUEVO AVISO. ESTAR PENDIENTE DEL BLOG.

¿Qué son Spectre y Meltdown?







Hace unos días, se descubrieron algunas vulnerabilidades criticas en los procesadores de equipos tecnológicos.

Meltdown (CVE-2017-5754) y Spectre (CVE-2017-5753, CVE-2017-5715), técnicas de explotación en nuestro artículo anterior.

En resumen, Spectre and Meltdown son los nombres de las vulnerabilidades de seguridad que se encuentran en muchos procesadores de Intel, ARM y AMD que podrían permitir a los atacantes robar sus contraseñas, claves de encriptación y otra información privada.

Ambos ataques abusan de la 'ejecución especulativa' para acceder a la memoria privilegiada -incluidos los asignados para el kernel- desde un proceso de usuario con pocos privilegios, como una aplicación maliciosa que se ejecuta en un dispositivo, permitiendo a los atacantes robar contraseñas, claves de inicio de sesión y otra información valiosa.

Para mayor información acerca de estos ataques visita el sitio web: https://meltdownattack.com

Algunos, incluido US-CERT, han sugerido que el único parche verdadero para estos problemas es que los chips sean reemplazados, pero esta solución parece ser poco práctica para el usuario en general y para la mayoría de las compañías.

Los proveedores han logrado un progreso significativo en la implementación de arreglos y actualizaciones de firmware. Aunque la falla de Meltdown ya ha sido reparada por la mayoría de las compañías como Microsoft, Apple y Google, Specter no es fácil de parchar y atormentará a la gente por bastante tiempo.

Aquí está la lista de parches disponibles de los principales fabricantes de tecnología:


Sistema operativo Windows (8/8/10) y Microsoft Edge / IE
Microsoft ya lanzó una actualización de seguridad fuera de banda ( KB4056892 ) para Windows 10 para abordar el problema de Meltdown y lanzará parches para Windows 7 y Windows 8 el 9 de enero.

Pero si está ejecutando un software antivirus de terceros, entonces es posible que su sistema no instale parches automáticamente. Por lo tanto, si tiene problemas para instalar la actualización automática de seguridad, apague su antivirus y use Windows Defender o Microsoft Security Essentials.

"El problema de compatibilidad se produce cuando las aplicaciones antivirus realizan llamadas no admitidas en la memoria del kernel de Windows", señaló Microsoft en una publicación de blog . "Estas llamadas pueden causar errores de detención (también conocidos como errores de pantalla azul) que hacen que el dispositivo no pueda arrancar".

Apple macOS, iOS, tvOS y Safari Browser
Apple señaló en su aviso , "Todos los sistemas Mac y dispositivos iOS se ven afectados, pero no hay exploits conocidos que impacten a los clientes en este momento".

Para ayudar a defenderse contra los ataques de Meltdown, Apple ya ha lanzado mitigaciones en iOS 11.2, macOS 10.13.2, y TVOS 11.2, ha planeado lanzar mitigaciones en Safari para ayudar a defenderse contra Spectre en los próximos días.


Sistema operativo Android

Los usuarios de Android que ejecutan la versión más reciente del sistema operativo móvil lanzado el 5 de enero como parte de la actualización del parche de seguridad de enero de Android están protegidos, según Google.



Por lo tanto, si posee un teléfono con la marca Google, como Nexus o Pixel, su teléfono descargará automáticamente la actualización o simplemente tendrá que instalarlo. Sin embargo, otros usuarios de Android deben esperar a que los fabricantes de sus dispositivos publiquen una actualización de seguridad compatible.

El gigante tecnológico también señaló que no tiene conocimiento de ninguna explotación exitosa de Meltdown o Spectre en dispositivos Android basados ​​en ARM.


Navegador web Firefox
Mozilla lanzó la versión 57.0.4 de Firefox, que incluye mitigaciones para los ataques de sincronización Meltdown y Specter. Por lo tanto, se recomienda a los usuarios actualizar sus instalaciones lo antes posible.

"Dado que esta nueva clase de ataques implica medir intervalos de tiempo precisos, como una mitigación parcial a corto plazo, estamos desactivando o reduciendo la precisión de varias fuentes de tiempo en Firefox", escribió en una publicación de blog el ingeniero de software de Mozilla, Luke Wagner .

Navegador web Google Chrome
Google programó los parches para Meltdown y Specter explota el 23 de enero con el lanzamiento de Chrome 64, que incluirá mitigaciones para proteger su computadora de escritorio y su teléfono inteligente de los ataques basados ​​en la web.

Mientras tanto, los usuarios pueden habilitar una característica experimental llamada "Aislamiento del sitio" que puede ofrecer cierta protección contra los exploits basados ​​en la web, pero también puede causar problemas de rendimiento.

"El aislamiento del sitio hace que sea más difícil para los sitios web que no son de confianza acceder o robar información de sus cuentas en otros sitios web. Los sitios web normalmente no pueden acceder a los datos del otro dentro del navegador, gracias al código que impone la misma política de origen". dice Google .A continuación, le mostramos cómo activar el aislamiento del sitio:


Copie chrome: // flags / # enable-site-per-process y péguelo en el campo URL en la parte superior de su navegador web Chrome, y luego presione la tecla Enter.
Busque el Aislamiento estricto del sitio, luego haga clic en el cuadro etiquetado Habilitar.
Una vez hecho esto, presiona Relanzar ahora para reiniciar tu navegador Chrome.


Distribuciones de Linux
Los desarrolladores del kernel de Linux también han lanzado parches para el kernel de Linux con versiones que incluyen las versiones 4.14.11, 4.9.74, 4.4.109, 3.16.52, 3.18.91 y 3.2.97, que se pueden descargar desde Kernel.org .


VMware y Citrix
Un líder mundial en computación en nube y virtualización, VMware, también ha lanzado una lista de sus productos afectados por los dos ataques y actualizaciones de seguridad para sus productos ESXi, Workstation y Fusion para parchear contra los ataques de Meltdown.

Por otro lado, Citrix, otro popular proveedor de virtualización y computación en la nube, no lanzó parches de seguridad para solucionar el problema. En cambio, la empresa guió a sus clientes y les recomendó que verificaran cualquier actualización de software de terceros relevante.




Tomado de: [Fuente] TheHackersNews

Entrada destacada

[IN]Seguridad en el área de TI

Hola que tal, me complace compartir esta experiencia real que tuve en mi ultimo trabajo como ingeniero de soporte. sin mas preámbulo: Trabaj...

Entradas populares