Seguridad

Google Chat alerta

Google Chat te alertará cuando lleguen mensajes maliciosos

La herramienta que ya estaba disponible en otros servicios de Google, ya se encuentra disponible en Chat y ahora los usuarios podrán ser alertados sobre mensajes maliciosos

Con el objetivo de proteger a sus usuarios de ataques maliciosos, Google lanzó una herramienta que permite alertar a las personas cuando lleguen mensajes de dudosa procedencia.

Esta herramienta que ya se encontraba disponible en Gmail y Drive, ha llegado a Chat. Esta función permite poder bloquear o aceptar el mensaje que haya sido marcado en color rojo por posible malware o phishing.

malware Google

Google marcará aquellos mensajes en los que detecte alguna actividad sospechosa, como la inclusión de un enlace a una web que se identifique como fraudulenta.

La función estará disponible en Chat tanto en la versión móvil como web. Estará disponible para los usuarios de Workspace, G Suite y las cuentas personales de Google.

¿Cómo funcionan las alertas en Gmail?

Los administradores podrán tener una nueva herramienta para poder tratar los mensajes externos con precaución.

“Los administradores pueden activar o desactivar alertas para mensajes que incluyen destinatarios externos”

Gmail no muestra una advertencia si el destinatario externo está en el directorio, los contactos personales u otros contactos de la organización. Cuando la alerta se encuentre activada, las personas verán una imagen o un borde de color alrededor de la dirección externa en Gmail.

La advertencia se verá en tres circunstancias:

  • Si en el hilo de correo electrónico hay destinatarios externos
  • Si responde a un destinatario externo
  • Si redactan un nuevo mensaje para un destinatario externo (solo en la versión web)

¿Cómo funcionan las alertas en Drive?

La cuenta de Google viene con seguridad integrada diseñada para detectar y bloquear automáticamente amenazas como spam, phishing y malware.

google-chat

Es posible bloquear usuarios en Drive para evitar que compartan archivos, y también para que no puedan acceder a ningún material en la nube.

Además de que no se recibirán notificaciones de sus comentarios en Documentos, Hojas de cálculo o Presentaciones de Google, a menos que se suscriba a los avisos para todos los comentarios.

iOS 15.5

Apple lanza iOS 15.5: Actualización que corrige casi 30 fallos de seguridad en el iPhone

De manera sorpresiva Apple lanzó iOS 15.5 con grandes novedades, entre ella la corrección de casi 30 fallos de seguridad en el iPhone

Los usuarios de Apple se sorprendieron al descubrir que se había lanzado iOS 15.5 con grandes novedades. Se trataría de la última actualización antes de la presentación de iOS 16 en la WWDC 2022.

Como en todas las actualizaciones, esta versión llega con importantes novedades. Sin embargo lo que llamó la atención de los expertos es que corrige casi 30 fallos de seguridad en el iPhone.

iOS errores

De acuerdo con un informe de seguridad de Apple, iOS 15.5 viene con varias correcciones, por lo que de inmediato especialistas han recomendado a las personas actualizar su equipo lo más pronto posible.

“Muchos de estos errores estaban también presentes en macOS Catalina, que se ha actualizado también a la versión macOS 12.4 para solucionar casi 50 errores”

De acuerdo con los primeros reportes, la actualización corrige errores que afectan principalmente a las funciones de iOS, desde Safari hasta el Wi-Fi.

Los fallos permitirían ejecutar un código arbitrario con privilegios sin que el usuario se percate. Otras versiones destacan que también habría omisión de restricciones de sandbox, denegación de servicio y elevación de privilegios.

Según Apple, estas son las correcciones:

  • Ejecución de código arbitrario mediante el procesamiento de una imagen creada con fines malintencionados.
  • El procesamiento de una ‘entrada grande’ podría conducir a la denegación de servicio.
  • El seguimiento de los usuarios en el modo de navegación privada de Safari por un sitio web malicioso.
  • Acceso a fotos desde la pantalla de bloqueo (requiere acceso físico).
  • Ejecución de código a través del procesamiento de contenido web malicioso.

iPhone

Especialistas señalaron que estos fallos afectarían principalmente a los iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.a generación y posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.a generación).

Apple también ha lanzado las actualizaciones para macOS Big Sur con 11.6.6, macOS Catalina, Xcode 13.4 y watchOS 8.6.

Apple compañía

Revelan vulnerabilidad en los chips M1 y A14 de Apple

Aunque Apple siempre se ha presumido de su seguridad, se reveló una vulnerabilidad que estaría presente en los chips M1 y A14

Investigadores alarmaron a los usuarios de Apple y es que señalaron que descubrieron una vulnerabilidad que estaría presente en los chips M1 y A14.

De acuerdo con los especialistas los afectados son los usuarios que cuentan con el iPhone 12. La falla nombrada ‘Augury‘ permitiría revelar algunos datos del sistema.

chips M1 y A14

Aunque podría ser aprovechada en algún fututo por los cibercriminales, por el momento no se ha demostrado que haya sido utilizada para afectar a los usuarios de Apple.

Jose Rodrigo Sanchez Vicarte, de la Universidad de Illinois; y Michael Flanders, de la Universidad de Washington señalaron que hasta el momento esta vulnerabilidad no ha sido tan peligrosa como se especula.

Los investigadores revelaron que antes de informar sobre la vulnerabilidad en los chips M1 y A14, le informaron a Apple sobre sus descubrimientos por lo que no dudan que la empresa ya se encuentre trabajando para resolver el problema.

¿Cómo funciona esta vulnerabilidad?

En su reporte los especialistas explicaron que los chips de la compañía de Cupertino utilizan lo que se ha llamado ‘Prefetcher dependiente a la memoria de datos’.

Esta se encargaría de mirar el contenido almacenado en la memoria para decidir a qué elementos hacer una precaptura.

Sin embargo los chips M1 y A14 de Apple realizan una precarga con un patrón de desreferencia de matrices de punteros. En el proceso se puede llegar a revelar datos que «nunca son leídos por ninguna instrucción, ni siquiera especulativamente».

Esto contrasta con el comportamiento de los procesos tradicionales, y esto podría ser aprovechado por los cibercriminales.

“Gran parte de la seguridad de hardware y software centrada en la defensa y prevención de ataques. Se asume que hay algún tipo de instrucción que da acceso al secreto. Sin embargo, estas defensas no podrían entrar en acción contra Augury”

chips A14

A pesar de lo que se puede pensar, David Kohlbrenner, profesor asistente en la Universidad de Washington, señaló que un ataque de ese estilo sería de los más débiles.

Por el momento la vulnerabilidad de los chips M1 y A14 es considerada no tan terrible, ya que no se puede aprovechar del sistema.

Apple no ha confirmado que ya se encuentre trabajando en una solución, aunque es probable que puedan corregir este problema en una actualización.

Fakecalls

Fakecalls, malware de Android que puede interceptar las llamadas de tu banco

Alertan por el malware bancario Fakecalls, el cual se hace pasar por una app del banco e imita conversaciones telefónicas

Investigadores de seguridad de Kaspersky alertaron por un nuevo malware llamado Fakecalls. El cual se ha distribuido a través de Android y puede interceptar las llamadas de tu banco.

El troyano se hace pasar por una app del banco e imita conversaciones telefónicas del número de atención al cliente de un determinado banco. Y conecta directamente a las víctimas con los ciberdelincuentes.

De acuerdo con los especialistas, una vez que el malware se encuentra instalado, este interrumpe la conexión cuando un usuario habla a su banco y muestra su propia pantalla. Que es similar a la que se muestra de origen.

fakecalls-banking-trojan

Los usuarios caen en el engaño de Fakecalls ya que en la pantalla pueden ver el numero de su banco, pero en realidad se encuentra hablando con los ciberdelincuentes.

Quienes se hacen pasar por los representantes de atención al cliente del banco y obtener detalles que les darían acceso a los fondos de la víctima.

Los investigadores revelaron que puede engañar a los usuarios, ya que cuando se instala solicita al usuario varios permisos. Como el acceso a la lista de contactos, micrófono, cámara, geolocalización y manejo de llamadas.

Fakecalls ya lleva un año engañando a las personas, sin embargo en un primer momento solo atacaba a usuarios en Corea del Sur, pero en los últimos meses se han reportado víctimas de otros países.

Kaspersky analizó el malware y descubrió que también puede reproducir un mensaje pregrabado que imita los que suelen usar los bancos para saludar a los clientes que buscan ayuda.

Además de que también puede suplantar las llamadas entrantes. Lo que permite a los ciberdelincuentes contactar a las víctimas como si fueran el servicio de atención al cliente del banco.

Por el momento, Fakecalls solo admite el idioma coreano, lo que facilita su detección si el dispositivo infectado se ejecuta en otro idioma diferente.

fakecalls-banking

Pero los investigadores no dudan que pronto se puedan ver en otros idiomas.

Samsung

Detectan vulnerabilidad en los móviles Samsung que permitía restaurar el equipo

El equipo de seguridad de Kryptowire descubrió una vulnerabilidad en Samsung que permitía a una aplicación realizar diferentes tipos de acciones en el equipo

Cada vez es más común el uso de teléfonos móviles, sin embargo eso también ha aumentado los ataques cibernéticos, es por ello que las personas deben de tener cuidado con su equipo.

Recientemente se reveló que los móviles Samsung tenían una vulnerabilidad que permitía a una aplicación realizar diferentes tipos de acciones en el equipo sin ninguna autorización.

samsung vulnerabilidad

A finales del año pasado equipo de seguridad de Kryptowire le informó a la compañía que había descubierto una vulnerabilidad conocida como CVE-2022-22292 que se encontraba afectado a los teléfonos móviles con sistema operativo entre Android 9 y 12.

De acuerdo con los expertos este fallo “brindaba a los atacantes la capacidad de restablecer valores de fábrica del dispositivo. Pero también realizar llamadas telefónicas, instalar o desinstalar aplicaciones o debilitar la seguridad HTTPS y todo sin necesidad de aprobación del usuario”.

“El error le permite funcionar como si fuera una app preinstalada del sistema desarrollada por Samsung. Y OneUI interpreta los comandos como si procedieran de la propia capa de personalización de sistema operativo”

¿Ya existe la solición a esta vulnerabilidad?

Aunque en su momento se clasificó como una vulnerabilidad grave, no fue hasta febrero de este año que Samsung lanzó una actualización de seguridad.

Kryptowire destacó que el origen de este fallo “está en la aplicación de teléfono preinstalada y que contiene un componente inseguro. Que permite que las aplicaciones locales realicen operaciones a nivel del sistema sin autorización del usuario”.

hacker-smartphone

Aunque se espera que los usuarios ya tengan el parche. En los últimos días la compañía a invitado a las personas a verificar que sus equipos se encuentren actualizados. Para evitar ser expuesto a este problema.

Y es que ahora que se hizo oficial, los ciberdelincuentes podrían aprovecharse de las personas que no hayan actualizado sus dispositivos Samsung para poner en riesgo su información.

Pese a que no se ha encontrado exploits desarrollados por cibercriminales que se aprovechen del error, los móviles no actualizados podrían seguir expuestos a ataques.

Chrome o Edge

Actualiza tu navegador Chrome o Edge para solucionar un fallo de seguridad

Debido a una vulnerabilidad ligada a Javascript V8, se recomienda actualizar el navegador Chrome o Edge para evitar un riesgo en la seguridad

Las alarmas de Google y Microsoft se encendieron cuando se descubrió una vulnerabilidad que ponía en riesgo la seguridad de los usuarios de Chrome o Edge.

Tras encontrar un fallo relacionado a Javascript V8, las compañías habían instado a sus usuarios a actualizar sus navegadores para evitar que su información este en riesgo.

seguridad

Fue el pasado 23 de marzo que un usuario anónimo reporto este problema. Tras el anuncio Google lanzó la solución que se incluye en la versión 99.0.4844.84. Por su parte Microsoft hizo lo mismo con la edición 99.0.1150.55.

SlashGear informó que ni la firma de Mountain View ni los de Redmond, han querido proporcionar más detalles sobre cómo se puede explotar esta vulnerabilidad en Chrome o Edge, ya que quieren proteger a sus usuarios.

“Los detalles específicos sobre la vulnerabilidad y la forma en que podría explotarse no se están compartiendo de manera pública. Como precaución para dar tiempo a los usuarios a actualizar su software con las correcciones necesarias”

Cabe destacar que “Javascript V8 es el encargado de procesar el código Javascript en los navegadores web para un mejor rendimiento”.

Esta vulnerabilidad se encuentra calificado como “problema de seguridad de alta prioridad”, se trata de una vulnerabilidad de “confusión de tipo”.

De acuerdo con algunos reportes se trata de una falla que se puede utilizar para engañar a V8. Y confunda un tipo de entrada con otro.

Chrome o Edge navegadores

En este sentido se explicó que esta vulnerabilidad podría hacer que un navegador ya sea Chrome o Edge ejecute un código de terceros sin restricciones, en lugar de los procesos que tenía que hacer en un inicio. Por lo que un hacker que podría ver, borrar o cambiar datos.

Para actualizar ambos navegadores es necesario hacer clic en los tres puntos en la esquina superior derecha de la ventana de tu navegador. Dirigirte a “Ayuda” (Chrome) o “Ayuda y comentarios” (Edge), después selecciona “Acerca de Google Chrome” o “Acerca de Microsoft Edge”. Aquí podrás ver si hay una actualización disponible para instalar.

Microsoft

Microsoft confirma que fue hackeada por Lapsus$; Cortana y Bing los más afectados

Tras los ataques a Samsung, Nvidia y Ubisoft, Microsoft reveló que también fue hacheada por el mismo grupo conocido como Lapsus$

En los últimos meses el grupo cibercriminal conocido como Lapsus$ ha atacado diversas compañías como Samsung, Nvidia, Mercado Libre y Ubisoft.

Tras una investigación, Microsoft confirmó que también fueron victimas de este grupo de hackers, siendo los más afectados Cortana y Bing pues habían adquirido un archivo de 37 GB de información con el código fuente parcial.

“Lapsus$ confirmó la obtención del 45% del código de Bing y Cortana y alrededor del 90% del código de Bing Maps”

microsoft-okta-lapsus

De acuerdo con la compañía el grupo al que denominaron DEV-0537 comprometió “una sola cuenta”. Y robó partes del código fuente de algunos de sus productos.

Microsoft puntualizó que su grupo de investigadores han estado rastrando a Lapsus$, tratando de comprometer sus sistemas y así poder capturarlos.

“El objetivo de los actores DEV-0537 es obtener un acceso elevado a través de credenciales robadas que permiten el robo de datos y ataques destructivos contra una organización objetivo, lo que a menudo resulta en extorsión. Las tácticas y los objetivos indican que se trata de un actor ciberdelincuente motivado por el robo y la destrucción”

La compañía señaló que el código que se filtró no es lo suficientemente grave para causar una alerta mayor. Ya que sus equipos de respuesta cerraron la operación de los hackers.

“Ningún código de cliente o datos estaban involucrados en las actividades observadas. Nuestra investigación ha encontrado que una sola cuenta se vio comprometida, otorgando acceso limitado. Nuestros equipos de respuesta de seguridad cibernética se comprometieron rápidamente a remediar la cuenta comprometida y evitar más actividad”

Lapsus$

Microsoft destacó que el objetivo de Lapsus$ es tener fama pues no han tratado de borrar sus huellas ya que buscan ser identificados como los causantes.

“A diferencia de la mayoría de los grupos que permanecen bajo el radar, DEV-0537 no parece ocultar sus huellas. Se atreven a anunciar sus ataques en las redes sociales. O a anunciar su intención de comprar credenciales a los empleados de las organizaciones elegidas como objetivo”

Kaspersky alemania

Alemania recomienda desinstalar el antivirus Kaspersky por el riesgo de ataque cibernético

La Autoridad Federal de Seguridad Informática pidió a las personas y empresas desinstalar el antivirus Kaspersky por el riesgo de ataque cibernético

Tras la invasión de Rusia a Ucrania, la Oficina de Seguridad de la Información de Alemania (BSI) pidió a las personas y empresas desinstalar el antivirus Kaspersky por el riesgo de ataque cibernético.

De acuerdo con la autoridad de Alemania el sistema tiene amplios permisos en el sistema además de que mantiene una relación constante con su fabricante.

En este sentido se destacó que se tiene dudas sobre la fiabilidad que se pueda tener, por lo que Kaspersky puede significar un riesgo para la protección de las empresas y personas.

Kaspersky-Lab-Building

La Autoridad Federal de Seguridad Informática sugiere que el antivirus podría verse obligado a atacar sistemas en contra de su voluntad.

Y es que la autoridad piensa que Rusia podría utilizar a Kaspersky para atacar a sus clientes y de esta manera poder obtener información o poner en riesgo la seguridad de los usuarios.

Es por ello por lo que en Alemania piden a las compañías que utilizan este antivirus a remplazarlo por el de otra compañía.

“La BSI menciona que las amenazas de Rusia contra la Unión Europea, la OTAN y Alemania. Debido a la guerra de Ucrania podrían traducirse en un ataque informático exitoso”

Uno de los primeros en deslindarse de Kaspersky es el club Eintracht Frankfurt que milita en la Bundesliga.

La decisión de Alemania se ha extendido ha otros países como Italia donde la Agencia Italiana para la Ciberseguridad (ACN) se recomendó considerar las implicaciones de seguridad al utilizar un software de procedencia rusa.

«Es particularmente apropiado tener en cuenta las implicaciones para la seguridad derivadas del uso de tecnologías informáticas proporcionadas por empresas vinculadas a la Federación Rusa»

Respuesta de Kaspersky a Alemania

Por su parte Kaspersky ha intentado mantenerse neutral desde el ataque de Rusia a Ucrania, asegurando que seguirá operando con normalidad.

«Seguiremos asegurando a nuestros socios y clientes la calidad e integridad de nuestros productos. Y trabajaremos con BSI para aclarar su decisión y los medios para abordar sus preocupaciones y las de otros reguladores»

Kaspersky

Tras el anunció de Alemania, el antivirus negó tener nexos con el Kremlin.

«Kaspersky es una empresa privada global de ciberseguridad y, como empresa privada, no tiene vínculos con el Gobierno de Rusia ni con ningún otro»

Google Chrome contraseña

Google Chrome busca una manera para mejorar su administrador de contraseñas

Con la intención de mejorar la experiencia de sus usuarios, Google Chrome quiere optimizar su administrador de contraseñas

Tras cambiar su apariencia después de ocho años, Google Chrome quiere seguir mejorando su servicio y ahora quiere optimizar su administrador de contraseñas.

De acuerdo con la compañía está realizando algunos cambios en su servicio para mejorar la experiencia del usuario y mejorar su seguridad.

Los últimos reportes señalan que Google Chrome está trabajando en una nueva característica que permitiría enviar tanto usuarios como contraseñas, de forma segura y rápida.

Google Chrome

El leaker Leopeva64 destacó que en la nueva beta de Google Chrome se ha añadido un nuevo botón que permitirá enviar contraseñas a otros usuarios.

“Esta función se ubicaría en el botón de los tres puntos que, al dar clic, mostraría un menú de opciones entre las que se añade enviar contraseña”

Cabe destacar que por el momento no se saben más detalles sobre esta herramienta, ya que se encontraría en fase de desarrollo.

Sin embargo en caso de que si se llegará a presentar podría facilitar el trabajo en cuentas compartidas de los servicios de Google e incluso de terceros.

“Actualmente es posible administrar las contraseñas de aplicaciones y servicios digitales desde la cuenta de Google”

Nuevos cambios en el navegador de Google

De concretarse esta nueva función, se sumaría a los cambios que ha presentado Google Chrome para mejorar la experiencia de sus usuarios.

Y es que hace unas semanas presentó su primera renovación en ocho años, la cual no solo llegó con un cambio de look, sino que también se han presentado algunos ajustes que facilitan la navegación de los usuarios.

Google Chrome seguridad

Tal es el caso de Journeys, que sirve para ayudar a reanudar las búsquedas que hayas dejado a medias en el navegador.

“Otro caso son los Chrome Actions y Widgets, que facilitan acciones como personalizar la barra de tareas, administrar configuraciones, administrar ajustes de accesibilidad, crear accesos rápidos para búsquedas de texto, voz y Lens”

iPhone 13 nueva estafa

¡Te has ganado un iPhone 13! La nueva estafa de Instagram

Si te ha llegado un aviso en Instagram, que te avisa que te ganaste un iPhone 13. Deberías de tener cuidado pues se trata de una nueva estafa

El fin de semana pasado se viralizó una nueva estafa que está circulando en Instagram, se trata de un anuncio en el que les avisan a las personas que ganaron un iPhone 13.

«¿Te han etiquetado en la foto? Enhorabuena, has ganado un iPhone 13»

Según el anuncio las personas deberías de pagar un mínimo de 46 pesos, para poder obtener un equipo de gama alta. Sin embargo se les solicitaba introducir todos sus datos bancarios para que pudieran hacer el pago.

iPhone 13

Además de esta cuota, los usuarios debían hacer un etiquetado masivo en la misma publicación. Esto provocó que la publicación se hiciera viral y más personas cayeran en la estafa.

¿En qué consistía la nueva estafa de Instagram?

Usuarios reportaron que cuando les llegaba el mensaje de que se habían ganado un iPhone 13, las personas deberían de entrar a un sitio web donde deberían introducir sus datos bancarios para pagar los 46 pesos.

Medios destacaron que aunque las personas seguían los pasos, realmente no se hacían acreedores a ningún premio.

Las personas que eran etiquetadas eran dirigidas a una encuesta, y al contestarla con cualquier cosa saltaba el anuncio “has ganado un iPhone”.

Posteriormente, eras enviado a otro sitio llamado “bestpromotion.gifts” con un contador, para pagar los 46 pesos y hacerte con el equipo.

iPhone-13-robo-informacion

De acuerdo con la Oficina de Seguridad del Internauta, se trata de una campaña de phishing, con la que se intenta engañar al usuario haciéndose pasar por un proceso serio para finalmente, bajo la excusa de realizar un pequeño pago, acaban obteniendo nuestros datos.

Aunque no se tiene datos de cuántas personas cayeron en la estafa se estima que más de 1000 pagaron esta cantidad.

Especialistas recomiendan tener cuidado con cualquier promoción que provenga de internet de sitios de dudosa procedencia, pues es uno de los ganchos más usados por los cibercriminales.

En este sentido señalan que no se debe de enviar ningún tipo de información, ni hacer caso a los sorteos o concursos que suenen “demasiado reales, para ser ciertos”.

Aunque de momento esta estafa se difundió en España, especialistas destacan que personas de otros países también se pudieron ver afectados.