Este es una de las newsletters antiguas que se enviaron de forma exclusiva a los miembros del Club Negocios Seguros, y que se liberan públicamente un mes más tarde.

Si quieres recibir las actuales cada martes y jueves en tu bandeja de correo, hazte miembro ahora.

*******

Negocios Seguros

Newsletter mecenazgo PabloYglesias

Nuevo capítulo de la newsletter semanal sobre ciberseguridad, centrada en las últimas noticias que afectan directamente a usuarios, autónomos, pymes y grandes empresas.

El captcha como sistema de protección para malware

El mundo al revés. Parece que hay pululando por ahí un malware que utiliza el captcha para evitar ser descubierto.

El tema es que como la máquina (los sistemas de protección web) no puede pasar el captcha, pues no puede saber que es un malware.

Chimborazo se llama, por cierto. Y lo ha dado a conocer el equipo de Microsoft.

Más información: https://pabloygl.es/2VDaUzn

Extorsión a una Universidad Californiana

La historia se repite. Un ransomware secuestró los ordenadores de la University of California de San Francisco, mostrando en cada uno de ellos una cuenta regresiva y el acceso a la supuesta página de soporte de los cibercriminales.

Un tema del que no se habla mucho, pero que sigue ocurriendo. La Universidad pagó al final 1,14 millones de dólares para recuperar sus datos, y solo nos hemos enterado porque alguien ha filtrado a la BBC todo el proceso.

Más información: https://pabloygl.es/2NMCRQV

Ataque a Australia

A finales de la semana pasada, el gobierno de Australia afirmó que la actividad maliciosa contra redes de agencias y compañías australianas había aumentado de forma considerable. El primer ministro, aunque no ha atribuido el ataque a ningún grupo o país concreto, sí que ha dejado ver en sus declaraciones que detrás del ataque podría haber no un grupo de delincuentes en particular, sino un Estado.

Como vector de entrada a la infraestructura comprometida los atacantes parecen haber estado utilizando diferentes vulnerabilidades de ejecución de código remoto. Eso y spear phishing para robar credenciales.

Más información: https://pabloygl.es/3eLvGV3

Fuerza bruta dirigida a RDP

Con el auge del teletrabajo, muchísimas empresas han ido paulatinamente abriendo sus puertos para favorecer seguir con la producción… sin tener en cuenta la seguridad.

Esto hace que haya aumentado los ataques basados en explotar el Protocolo de Escritorio Remoto de Windows. Lo comentan los chicos de ESET en este informe.

Más información: https://pabloygl.es/2YQsyBW

Esteganografía para robo de credenciales bancarios

El ataque es sencillo de explicar (pero afortunadamente difícil de implementar). Primero inyectan código malicioso (llamado ‘skimmer’, como los aparatos clonadores de tarjetas) cargado dentro de los metadatos de imágenes y luego esconden la información robada en una segunda imagen.

¿Y dónde lo hacen? Pues en esos plugins piratas que compras para ponerle WooCommerce a un WordPress o un TPV en joomla. Vaya, que seguir utilizando plugins y plantillas de pago descargados «gratuitamente». Ya verás qué bonito va a ser luego cuando te pase a ti.

Más información: https://pabloygl.es/2YS7ECp

________

Si quieres recibir contenido exclusivo como éste el día uno y directamente en tu bandeja de correo cada martes y jueves, hazte miembro del Club «NEGOCIOS SEGUROS».

Banner negocios seguros