contenido exclusivo negocios seguros

Newsletter 901

********

Nuevo capítulo de la newsletter semanal sobre ciberseguridad, centrada en las últimas noticias que afectan directamente a usuarios, autónomos, pymes y grandes empresas.

El ciberataque a un banco chino que se salvó por un ordenador de 20 años

Las consecuencias del ransomware fueron tan severas que el correo electrónico corporativo del banco dejó de funcionar. Después de varias medidas por el departamento de IT, el ICBC consiguió restablecer el funcionamiento de sus sistemas.

Y todo gracias a tener un ordenador con un sistema operativo obsoleto (Novell Inc), que permitió que pudieran recuperar acceso a parte de la arquitectura de red, al ser este invulnerable al ransomware.

Más información

Frameless BITB

El ataque Browser In The Browser (BITB) crea la apariencia de una ventana de navegador creíble dentro de la cual el atacante controla el contenido (sirviendo el sitio web malicioso dentro de un iframe).

Sin embargo, la barra de URL de la ventana del navegador falso está configurada en el sitio legítimo que el usuario esperaría. Esto, combinado con una herramienta como Evilginx, se convierte en la receta perfecta para un ataque de phishing creíble.

Mucho ojo.

Más información

Binance filtra su código fuente e información confidencial en GitHub

La filtración incluía código interno del cliente, contraseñas de sistemas y diagramas de infraestructura. De acuerdo con el informe, algunos datos estaban marcados con la etiqueta “prod” y dos sistemas corresponden a servidores de Amazon Web Services que utiliza el gigante de las criptomonedas.

La gravedad de esta filtración está por descubrirse, aunque no existe evidencia todavía de que hackers hayan accedido a la información

Más información

Los trucos de los estafadores para robarte tu dinero

Realizan la clonación de una tarjeta bancaria para poder dejar posteriormente la cuenta a cero euros, o se suscriben a servicios premium para ir haciendo el robo poco a poco.

La obtención de datos se puede hacer por ingeniería social con llamadas muy reales en el que se establece una situación de «peligro» con respecto al estado de la cuenta bancaria.

Hay diferentes métodos para poder leer las tarjetas y clonarlas, entre los que se encuentran el llamado ‘skimming’ y el ‘shoulder surfing’, que por aquí ya hemos tratado en más de una ocasión.

Más información

Monta tu entorno para Hacking Web con Docker

Los chicos de The Hacker Way han preparado un tutorial para dejar Docker correctamente instalado y crear contenedores para las aplicaciones web vulnerables que quieras usar.

El uso de repositorios es un proceso simple, una vez que lo entiendes, y que te ahorrará varias horas de trabajo si quieres montar el entorno desde cero (algo que, probablemente, vas a tener que hacer cada poco para ir probando…).

Además de las aplicaciones web vulnerables, también puedes montar herramientas que te servirán para realizar pruebas y aplicar técnicas, nuevamente Docker puede ser útil para ese propósito.

Más información