Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.


Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.

*******

Newsletter mecenazgo PabloYglesias

Nuevo capítulo de la newsletter semanal sobre ciberseguridad, centrada en las últimas noticias que afectan directamente a usuarios, autónomos, pymes y grandes empresas.

Oscorp

El CERT italiano nos advierte sobre una nueva familia de malware para Android que hace uso de los permisos de accesibilidad de nuestro dispositivo para robar nuestras credenciales y grabar audio y vídeo.

En el momento de instalación del APK se solicitan permisos de accesibilidad para poder comenzar con la comunicación con el C2 y recuperar comandos adicionales.

Si no se conceden los permisos de accesibilidad el malware está programado para abrir la ventana cada 8 segundos y así hacer presión para que el usuario los active.

Cuando los permisos han sido aceptados el malware empieza a registrar pulsaciones de teclas, desinstalar aplicaciones en el dispositivo, hacer llamadas, enviar mensajes SMS, robar criptomonedas redirigiendo los pagos realizados a través de la aplicación Blockchain.com y también accede a los códigos de autenticación para poder saltar la verificación en dos pasos de Google.


Más información: https://pabloygl.es/3axWkzR

Logokit

Recientemente se dio a conocer por parte de un grupo de ciberdelincuentes el desarrollo de LogoKit, un kit de herramientas de phishing. El “novedoso” sistema actúa cambiando los logotipos y el texto de una pagina de phishing en tiempo real, adaptándose así a las víctimas a la cual va dirigida.

De acuerdo con RiskIQ, una empresa de inteligencia de amenazas cibernéticas, LogoKit ya se encuentra desplegado en la red y han estado siguiendo su rastro. Es así como hasta el momento la empresa ha detectado la última instalación de LogoKit en más de 300 dominios y en mas de 700 sitios en el transcurso del último mes.

Más información: https://pabloygl.es/3rgvkvi

¿Has sido utilizado para viralizar Emotet?

La semana pasada hablábamos de cómo las autoridades han conseguido desmantelar la organización detrás de la mayor botnet del planeta: Emotet.

Y puesto que ya se tiene acceso a sus registros, han creado una web para saber si han usado nuestro correo para atacar a otras organizaciones.

Puedes comprobarlo en: https://pabloygl.es/36GSseV


Plugins y temas

¿Sabes cuáles son los vectores de ataque principal a páginas WordPress?

Pues en efecto, los plugins y las plantillas. Algo que ya todos sabíamos, pero que atestigua, con datos, Wordfence en este nuevo informe.

Ver el informe completo: https://pabloygl.es/3tqSD7K

Cómo lo hizo SolarWinds

Y otro tema del que ya hablamos: SolarWinds.

El primer gran ataque del año que afectó a empresas como Microsoft sigue siendo noticia, ya que ahora sabemos cómo consiguieron los cibercriminales pasar desapercibidos.

¿Que cómo? Por aquí tienes una imagen de su calendario de acciones.

SolarWinds

Más información: https://pabloygl.es/3cLWI0x


________

Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.

Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.

Articulo exclusivo PabloYglesias