Seguridad

Apple compañía

Revelan vulnerabilidad en los chips M1 y A14 de Apple

Aunque Apple siempre se ha presumido de su seguridad, se reveló una vulnerabilidad que estaría presente en los chips M1 y A14

Investigadores alarmaron a los usuarios de Apple y es que señalaron que descubrieron una vulnerabilidad que estaría presente en los chips M1 y A14.

De acuerdo con los especialistas los afectados son los usuarios que cuentan con el iPhone 12. La falla nombrada ‘Augury‘ permitiría revelar algunos datos del sistema.

chips M1 y A14

Aunque podría ser aprovechada en algún fututo por los cibercriminales, por el momento no se ha demostrado que haya sido utilizada para afectar a los usuarios de Apple.

Jose Rodrigo Sanchez Vicarte, de la Universidad de Illinois; y Michael Flanders, de la Universidad de Washington señalaron que hasta el momento esta vulnerabilidad no ha sido tan peligrosa como se especula.

Los investigadores revelaron que antes de informar sobre la vulnerabilidad en los chips M1 y A14, le informaron a Apple sobre sus descubrimientos por lo que no dudan que la empresa ya se encuentre trabajando para resolver el problema.

¿Cómo funciona esta vulnerabilidad?

En su reporte los especialistas explicaron que los chips de la compañía de Cupertino utilizan lo que se ha llamado ‘Prefetcher dependiente a la memoria de datos’.

Esta se encargaría de mirar el contenido almacenado en la memoria para decidir a qué elementos hacer una precaptura.

Sin embargo los chips M1 y A14 de Apple realizan una precarga con un patrón de desreferencia de matrices de punteros. En el proceso se puede llegar a revelar datos que «nunca son leídos por ninguna instrucción, ni siquiera especulativamente».

Esto contrasta con el comportamiento de los procesos tradicionales, y esto podría ser aprovechado por los cibercriminales.

“Gran parte de la seguridad de hardware y software centrada en la defensa y prevención de ataques. Se asume que hay algún tipo de instrucción que da acceso al secreto. Sin embargo, estas defensas no podrían entrar en acción contra Augury”

chips A14

A pesar de lo que se puede pensar, David Kohlbrenner, profesor asistente en la Universidad de Washington, señaló que un ataque de ese estilo sería de los más débiles.

Por el momento la vulnerabilidad de los chips M1 y A14 es considerada no tan terrible, ya que no se puede aprovechar del sistema.

Apple no ha confirmado que ya se encuentre trabajando en una solución, aunque es probable que puedan corregir este problema en una actualización.

Fakecalls

Fakecalls, malware de Android que puede interceptar las llamadas de tu banco

Alertan por el malware bancario Fakecalls, el cual se hace pasar por una app del banco e imita conversaciones telefónicas

Investigadores de seguridad de Kaspersky alertaron por un nuevo malware llamado Fakecalls. El cual se ha distribuido a través de Android y puede interceptar las llamadas de tu banco.

El troyano se hace pasar por una app del banco e imita conversaciones telefónicas del número de atención al cliente de un determinado banco. Y conecta directamente a las víctimas con los ciberdelincuentes.

De acuerdo con los especialistas, una vez que el malware se encuentra instalado, este interrumpe la conexión cuando un usuario habla a su banco y muestra su propia pantalla. Que es similar a la que se muestra de origen.

fakecalls-banking-trojan

Los usuarios caen en el engaño de Fakecalls ya que en la pantalla pueden ver el numero de su banco, pero en realidad se encuentra hablando con los ciberdelincuentes.

Quienes se hacen pasar por los representantes de atención al cliente del banco y obtener detalles que les darían acceso a los fondos de la víctima.

Los investigadores revelaron que puede engañar a los usuarios, ya que cuando se instala solicita al usuario varios permisos. Como el acceso a la lista de contactos, micrófono, cámara, geolocalización y manejo de llamadas.

Fakecalls ya lleva un año engañando a las personas, sin embargo en un primer momento solo atacaba a usuarios en Corea del Sur, pero en los últimos meses se han reportado víctimas de otros países.

Kaspersky analizó el malware y descubrió que también puede reproducir un mensaje pregrabado que imita los que suelen usar los bancos para saludar a los clientes que buscan ayuda.

Además de que también puede suplantar las llamadas entrantes. Lo que permite a los ciberdelincuentes contactar a las víctimas como si fueran el servicio de atención al cliente del banco.

Por el momento, Fakecalls solo admite el idioma coreano, lo que facilita su detección si el dispositivo infectado se ejecuta en otro idioma diferente.

fakecalls-banking

Pero los investigadores no dudan que pronto se puedan ver en otros idiomas.

Samsung

Detectan vulnerabilidad en los móviles Samsung que permitía restaurar el equipo

El equipo de seguridad de Kryptowire descubrió una vulnerabilidad en Samsung que permitía a una aplicación realizar diferentes tipos de acciones en el equipo

Cada vez es más común el uso de teléfonos móviles, sin embargo eso también ha aumentado los ataques cibernéticos, es por ello que las personas deben de tener cuidado con su equipo.

Recientemente se reveló que los móviles Samsung tenían una vulnerabilidad que permitía a una aplicación realizar diferentes tipos de acciones en el equipo sin ninguna autorización.

samsung vulnerabilidad

A finales del año pasado equipo de seguridad de Kryptowire le informó a la compañía que había descubierto una vulnerabilidad conocida como CVE-2022-22292 que se encontraba afectado a los teléfonos móviles con sistema operativo entre Android 9 y 12.

De acuerdo con los expertos este fallo “brindaba a los atacantes la capacidad de restablecer valores de fábrica del dispositivo. Pero también realizar llamadas telefónicas, instalar o desinstalar aplicaciones o debilitar la seguridad HTTPS y todo sin necesidad de aprobación del usuario”.

“El error le permite funcionar como si fuera una app preinstalada del sistema desarrollada por Samsung. Y OneUI interpreta los comandos como si procedieran de la propia capa de personalización de sistema operativo”

¿Ya existe la solición a esta vulnerabilidad?

Aunque en su momento se clasificó como una vulnerabilidad grave, no fue hasta febrero de este año que Samsung lanzó una actualización de seguridad.

Kryptowire destacó que el origen de este fallo “está en la aplicación de teléfono preinstalada y que contiene un componente inseguro. Que permite que las aplicaciones locales realicen operaciones a nivel del sistema sin autorización del usuario”.

hacker-smartphone

Aunque se espera que los usuarios ya tengan el parche. En los últimos días la compañía a invitado a las personas a verificar que sus equipos se encuentren actualizados. Para evitar ser expuesto a este problema.

Y es que ahora que se hizo oficial, los ciberdelincuentes podrían aprovecharse de las personas que no hayan actualizado sus dispositivos Samsung para poner en riesgo su información.

Pese a que no se ha encontrado exploits desarrollados por cibercriminales que se aprovechen del error, los móviles no actualizados podrían seguir expuestos a ataques.

Chrome o Edge

Actualiza tu navegador Chrome o Edge para solucionar un fallo de seguridad

Debido a una vulnerabilidad ligada a Javascript V8, se recomienda actualizar el navegador Chrome o Edge para evitar un riesgo en la seguridad

Las alarmas de Google y Microsoft se encendieron cuando se descubrió una vulnerabilidad que ponía en riesgo la seguridad de los usuarios de Chrome o Edge.

Tras encontrar un fallo relacionado a Javascript V8, las compañías habían instado a sus usuarios a actualizar sus navegadores para evitar que su información este en riesgo.

seguridad

Fue el pasado 23 de marzo que un usuario anónimo reporto este problema. Tras el anuncio Google lanzó la solución que se incluye en la versión 99.0.4844.84. Por su parte Microsoft hizo lo mismo con la edición 99.0.1150.55.

SlashGear informó que ni la firma de Mountain View ni los de Redmond, han querido proporcionar más detalles sobre cómo se puede explotar esta vulnerabilidad en Chrome o Edge, ya que quieren proteger a sus usuarios.

“Los detalles específicos sobre la vulnerabilidad y la forma en que podría explotarse no se están compartiendo de manera pública. Como precaución para dar tiempo a los usuarios a actualizar su software con las correcciones necesarias”

Cabe destacar que “Javascript V8 es el encargado de procesar el código Javascript en los navegadores web para un mejor rendimiento”.

Esta vulnerabilidad se encuentra calificado como “problema de seguridad de alta prioridad”, se trata de una vulnerabilidad de “confusión de tipo”.

De acuerdo con algunos reportes se trata de una falla que se puede utilizar para engañar a V8. Y confunda un tipo de entrada con otro.

Chrome o Edge navegadores

En este sentido se explicó que esta vulnerabilidad podría hacer que un navegador ya sea Chrome o Edge ejecute un código de terceros sin restricciones, en lugar de los procesos que tenía que hacer en un inicio. Por lo que un hacker que podría ver, borrar o cambiar datos.

Para actualizar ambos navegadores es necesario hacer clic en los tres puntos en la esquina superior derecha de la ventana de tu navegador. Dirigirte a “Ayuda” (Chrome) o “Ayuda y comentarios” (Edge), después selecciona “Acerca de Google Chrome” o “Acerca de Microsoft Edge”. Aquí podrás ver si hay una actualización disponible para instalar.

Microsoft

Microsoft confirma que fue hackeada por Lapsus$; Cortana y Bing los más afectados

Tras los ataques a Samsung, Nvidia y Ubisoft, Microsoft reveló que también fue hacheada por el mismo grupo conocido como Lapsus$

En los últimos meses el grupo cibercriminal conocido como Lapsus$ ha atacado diversas compañías como Samsung, Nvidia, Mercado Libre y Ubisoft.

Tras una investigación, Microsoft confirmó que también fueron victimas de este grupo de hackers, siendo los más afectados Cortana y Bing pues habían adquirido un archivo de 37 GB de información con el código fuente parcial.

“Lapsus$ confirmó la obtención del 45% del código de Bing y Cortana y alrededor del 90% del código de Bing Maps”

microsoft-okta-lapsus

De acuerdo con la compañía el grupo al que denominaron DEV-0537 comprometió “una sola cuenta”. Y robó partes del código fuente de algunos de sus productos.

Microsoft puntualizó que su grupo de investigadores han estado rastrando a Lapsus$, tratando de comprometer sus sistemas y así poder capturarlos.

“El objetivo de los actores DEV-0537 es obtener un acceso elevado a través de credenciales robadas que permiten el robo de datos y ataques destructivos contra una organización objetivo, lo que a menudo resulta en extorsión. Las tácticas y los objetivos indican que se trata de un actor ciberdelincuente motivado por el robo y la destrucción”

La compañía señaló que el código que se filtró no es lo suficientemente grave para causar una alerta mayor. Ya que sus equipos de respuesta cerraron la operación de los hackers.

“Ningún código de cliente o datos estaban involucrados en las actividades observadas. Nuestra investigación ha encontrado que una sola cuenta se vio comprometida, otorgando acceso limitado. Nuestros equipos de respuesta de seguridad cibernética se comprometieron rápidamente a remediar la cuenta comprometida y evitar más actividad”

Lapsus$

Microsoft destacó que el objetivo de Lapsus$ es tener fama pues no han tratado de borrar sus huellas ya que buscan ser identificados como los causantes.

“A diferencia de la mayoría de los grupos que permanecen bajo el radar, DEV-0537 no parece ocultar sus huellas. Se atreven a anunciar sus ataques en las redes sociales. O a anunciar su intención de comprar credenciales a los empleados de las organizaciones elegidas como objetivo”

Kaspersky alemania

Alemania recomienda desinstalar el antivirus Kaspersky por el riesgo de ataque cibernético

La Autoridad Federal de Seguridad Informática pidió a las personas y empresas desinstalar el antivirus Kaspersky por el riesgo de ataque cibernético

Tras la invasión de Rusia a Ucrania, la Oficina de Seguridad de la Información de Alemania (BSI) pidió a las personas y empresas desinstalar el antivirus Kaspersky por el riesgo de ataque cibernético.

De acuerdo con la autoridad de Alemania el sistema tiene amplios permisos en el sistema además de que mantiene una relación constante con su fabricante.

En este sentido se destacó que se tiene dudas sobre la fiabilidad que se pueda tener, por lo que Kaspersky puede significar un riesgo para la protección de las empresas y personas.

Kaspersky-Lab-Building

La Autoridad Federal de Seguridad Informática sugiere que el antivirus podría verse obligado a atacar sistemas en contra de su voluntad.

Y es que la autoridad piensa que Rusia podría utilizar a Kaspersky para atacar a sus clientes y de esta manera poder obtener información o poner en riesgo la seguridad de los usuarios.

Es por ello por lo que en Alemania piden a las compañías que utilizan este antivirus a remplazarlo por el de otra compañía.

“La BSI menciona que las amenazas de Rusia contra la Unión Europea, la OTAN y Alemania. Debido a la guerra de Ucrania podrían traducirse en un ataque informático exitoso”

Uno de los primeros en deslindarse de Kaspersky es el club Eintracht Frankfurt que milita en la Bundesliga.

La decisión de Alemania se ha extendido ha otros países como Italia donde la Agencia Italiana para la Ciberseguridad (ACN) se recomendó considerar las implicaciones de seguridad al utilizar un software de procedencia rusa.

«Es particularmente apropiado tener en cuenta las implicaciones para la seguridad derivadas del uso de tecnologías informáticas proporcionadas por empresas vinculadas a la Federación Rusa»

Respuesta de Kaspersky a Alemania

Por su parte Kaspersky ha intentado mantenerse neutral desde el ataque de Rusia a Ucrania, asegurando que seguirá operando con normalidad.

«Seguiremos asegurando a nuestros socios y clientes la calidad e integridad de nuestros productos. Y trabajaremos con BSI para aclarar su decisión y los medios para abordar sus preocupaciones y las de otros reguladores»

Kaspersky

Tras el anunció de Alemania, el antivirus negó tener nexos con el Kremlin.

«Kaspersky es una empresa privada global de ciberseguridad y, como empresa privada, no tiene vínculos con el Gobierno de Rusia ni con ningún otro»

Google Chrome contraseña

Google Chrome busca una manera para mejorar su administrador de contraseñas

Con la intención de mejorar la experiencia de sus usuarios, Google Chrome quiere optimizar su administrador de contraseñas

Tras cambiar su apariencia después de ocho años, Google Chrome quiere seguir mejorando su servicio y ahora quiere optimizar su administrador de contraseñas.

De acuerdo con la compañía está realizando algunos cambios en su servicio para mejorar la experiencia del usuario y mejorar su seguridad.

Los últimos reportes señalan que Google Chrome está trabajando en una nueva característica que permitiría enviar tanto usuarios como contraseñas, de forma segura y rápida.

Google Chrome

El leaker Leopeva64 destacó que en la nueva beta de Google Chrome se ha añadido un nuevo botón que permitirá enviar contraseñas a otros usuarios.

“Esta función se ubicaría en el botón de los tres puntos que, al dar clic, mostraría un menú de opciones entre las que se añade enviar contraseña”

Cabe destacar que por el momento no se saben más detalles sobre esta herramienta, ya que se encontraría en fase de desarrollo.

Sin embargo en caso de que si se llegará a presentar podría facilitar el trabajo en cuentas compartidas de los servicios de Google e incluso de terceros.

“Actualmente es posible administrar las contraseñas de aplicaciones y servicios digitales desde la cuenta de Google”

Nuevos cambios en el navegador de Google

De concretarse esta nueva función, se sumaría a los cambios que ha presentado Google Chrome para mejorar la experiencia de sus usuarios.

Y es que hace unas semanas presentó su primera renovación en ocho años, la cual no solo llegó con un cambio de look, sino que también se han presentado algunos ajustes que facilitan la navegación de los usuarios.

Google Chrome seguridad

Tal es el caso de Journeys, que sirve para ayudar a reanudar las búsquedas que hayas dejado a medias en el navegador.

“Otro caso son los Chrome Actions y Widgets, que facilitan acciones como personalizar la barra de tareas, administrar configuraciones, administrar ajustes de accesibilidad, crear accesos rápidos para búsquedas de texto, voz y Lens”

iPhone 13 nueva estafa

¡Te has ganado un iPhone 13! La nueva estafa de Instagram

Si te ha llegado un aviso en Instagram, que te avisa que te ganaste un iPhone 13. Deberías de tener cuidado pues se trata de una nueva estafa

El fin de semana pasado se viralizó una nueva estafa que está circulando en Instagram, se trata de un anuncio en el que les avisan a las personas que ganaron un iPhone 13.

«¿Te han etiquetado en la foto? Enhorabuena, has ganado un iPhone 13»

Según el anuncio las personas deberías de pagar un mínimo de 46 pesos, para poder obtener un equipo de gama alta. Sin embargo se les solicitaba introducir todos sus datos bancarios para que pudieran hacer el pago.

iPhone 13

Además de esta cuota, los usuarios debían hacer un etiquetado masivo en la misma publicación. Esto provocó que la publicación se hiciera viral y más personas cayeran en la estafa.

¿En qué consistía la nueva estafa de Instagram?

Usuarios reportaron que cuando les llegaba el mensaje de que se habían ganado un iPhone 13, las personas deberían de entrar a un sitio web donde deberían introducir sus datos bancarios para pagar los 46 pesos.

Medios destacaron que aunque las personas seguían los pasos, realmente no se hacían acreedores a ningún premio.

Las personas que eran etiquetadas eran dirigidas a una encuesta, y al contestarla con cualquier cosa saltaba el anuncio “has ganado un iPhone”.

Posteriormente, eras enviado a otro sitio llamado “bestpromotion.gifts” con un contador, para pagar los 46 pesos y hacerte con el equipo.

iPhone-13-robo-informacion

De acuerdo con la Oficina de Seguridad del Internauta, se trata de una campaña de phishing, con la que se intenta engañar al usuario haciéndose pasar por un proceso serio para finalmente, bajo la excusa de realizar un pequeño pago, acaban obteniendo nuestros datos.

Aunque no se tiene datos de cuántas personas cayeron en la estafa se estima que más de 1000 pagaron esta cantidad.

Especialistas recomiendan tener cuidado con cualquier promoción que provenga de internet de sitios de dudosa procedencia, pues es uno de los ganchos más usados por los cibercriminales.

En este sentido señalan que no se debe de enviar ningún tipo de información, ni hacer caso a los sorteos o concursos que suenen “demasiado reales, para ser ciertos”.

Aunque de momento esta estafa se difundió en España, especialistas destacan que personas de otros países también se pudieron ver afectados.

Safari 15

Safari 15 tiene error que filtra el historial y datos de la cuenta de Google de los usuarios

Descubren fallo de seguridad en Safari que permite conocer el historial de navegación y datos de cuentas de Google en los macOS, iPhone e iPad

Apple se ha distinguido por ofrecer gran seguridad a sus usuarios, sin embargo se reveló que Safari 15 cuenta con un error que filtra el historial y datos de la cuenta de Google de las personas.

De acuerdo con el servicio de detección de fraudes FingerprintJS este bug se debe a un problema de implementación de la interfaz de programación de aplicaciones (API) IndexedDB en Safari.

Pero también afectaría otros navegadores, por ejemplo Google Chrome en iOS, ya que utiliza WebKit, el motor de navegación de Apple donde se incluye la API de IndexedDB.

“IndexedDB se puede usar para guardar datos en tu equipo, como sitios web que has visitado. Lo que hace que se carguen más rápido cuando regresas a ellos más tarde”

Apple seguridad

Esta falla afectaría a los usuarios de macOS, iPhone e iPad. El error proveniente del WebKit de Safari, permite que la web arbitraria pueda acceder a las bases de datos de aquellas páginas abiertas en una pestaña o ventana.

Según se explicó la API “estaría violando la política del mismo origen (SOP). Un mecanismo de seguridad que restringe la interactuación entre los documentos o scripts cargados desde un origen con contenidos de otras ubicaciones”.

Y es que el error permitiría que los sitios webs codificados puedan extraer información de Google. Así como historiales y el contenido de las ventanas del navegador.

“Cada vez que un sitio web interactúa con una base datos concreta. Esta se duplica con el mismo nombre en las demás pestañas y páginas activas dentro de la misma sesión del navegador. Aunque está vacía de contenido”

Esto provocaría que se pueda extraer datos como el nombre de usuario de Google. “Si has iniciado sesión en tu cuenta de Google. Los datos recopilados se pueden utilizar para identificar con precisión tanto tu historial de navegación como los detalles de tu cuenta”

FingerprintJS puntualizó que más de 30 de los mil sitios web más visitados se puede ingresar sin autenticación. Entre ellos, Instagram, YouTube, Netflix, Twitter y WhatsApp.

De acuerdo con la información esto no solo implica que las páginas no confiables o maliciosas puedan conocer la identidad de un usuario. Sino que también permite la vinculación de múltiples cuentas separadas utilizadas por el mismo usuario.

Reportes señalan que Apple habría sido notificada de este fallo el pasado 28 de noviembre, pero hasta el momento no se ha expresado por el error en Safari 15.

Mientras que la compañía lanza una solución, los especialistas recomiendan utilizar un bloqueador de anuncios o cambiar el navegador predeterminado a uno diferente de Safari.

AmpME

AmpME: App para iPhone lleva estafando a sus usuarios desde 2018

A través de un hilo de Twitter se reveló que AmpME obtuvo 13 millones de dólares desde la App Store estafando a los usuarios

Apple se ha distinguido por ser una de las compañías más seguras, para proteger a sus seguidores la compañía a implementado estrictas medidas en su App Store.

Sin embargo hay aplicaciones que logran superar todas las restricciones y logran ingresar a la tienda para estafar a los usuarios.

Tal y como lo hizo «AmpME – Speaker & Music Sync«, una aplicación para iPhone lleva estafando a sus usuarios desde 2018. De acuerdo con su descripción esta plataforma sirve para sincronizar música del equipo hacia cualquier dispositivo como altavoces, computadoras u otros celulares.

AmpME app

El usuario Kosta Eleftheriou fue quien explicó la estafa de esta aplicación a través de un hilo de Twitter. Desde la App Store se presume que tiene 20 millones de usuarios y que es capaz de sincronizar hasta 22 mil dispositivos al mismo tiempo.

También se señala que AmpME es “completamente gratis”, pero no es así ya que pide a sus usuarios activar una suscripción gratuita pero que solamente dura los tres primeros días, después de ese tiempo cobra 9.99 dólares a la semana.

Con estos datos se habla de que la suscripción puede alcanzar la cantidad de 520 dólares al año. Algo que puede ser un problema ya que Kosta Eleftheriou reveló que es difícil cancelar.

«Es fácil de activar, pero mucho más difícil de cancelar, pese a que la app muestra en su pantalla de inicio lo contrario”

¿Cómo ganar 13 millones de dólares creando una app que no hace nada?

De acuerdo con estos datos AmpME tiene casi cuatro años estafando a sus usuarios, se estima que sus ganancias podrían ascender a 13 millones de dólares.

“Si bien la aplicación no parece incumplir ninguna política de la App Store, dado a que cualquier desarrollador puede fijar un precio, resulta extraño que con ese coste tan elevado sea tan popular”

App-Store-estafa

El mismo hilo de Twitter sugiere que Apple no hace nada porque los ingresos también benefician a la App Store.

 «Si te preocupa que Apple tome medidas, tranquilo, también están ganando millones con su aplicación, y están felices de seguir presentándola en el App Store, una y otra vez»

AmpME tiene una puntuación de 4.1 estrellas en la App Store y se puede encontrar en las listas de apps populares. Sin embargo muchas de sus reseñas son falsas.

Kosta Eleftheriou mostró que en las reseñas se pueden encontrar nombres que no son reales, así como comentarios sin sentido.