Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.
Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.
*******
Nuevo capítulo de la newsletter semanal sobre ciberseguridad, centrada en las últimas noticias que afectan directamente a usuarios, autónomos, pymes y grandes empresas.
Índice de contenido
El captcha como sistema de protección para malware
El mundo al revés. Parece que hay pululando por ahí un malware que utiliza el captcha para evitar ser descubierto.
El tema es que como la máquina (los sistemas de protección web) no puede pasar el captcha, pues no puede saber que es un malware.
Chimborazo se llama, por cierto. Y lo ha dado a conocer el equipo de Microsoft.
Más información: https://pabloygl.es/2VDaUzn
Extorsión a una Universidad Californiana
La historia se repite. Un ransomware secuestró los ordenadores de la University of California de San Francisco, mostrando en cada uno de ellos una cuenta regresiva y el acceso a la supuesta página de soporte de los cibercriminales.
Un tema del que no se habla mucho, pero que sigue ocurriendo. La Universidad pagó al final 1,14 millones de dólares para recuperar sus datos, y solo nos hemos enterado porque alguien ha filtrado a la BBC todo el proceso.
Más información: https://pabloygl.es/2NMCRQV
Ataque a Australia
A finales de la semana pasada, el gobierno de Australia afirmó que la actividad maliciosa contra redes de agencias y compañías australianas había aumentado de forma considerable. El primer ministro, aunque no ha atribuido el ataque a ningún grupo o país concreto, sí que ha dejado ver en sus declaraciones que detrás del ataque podría haber no un grupo de delincuentes en particular, sino un Estado.
Como vector de entrada a la infraestructura comprometida los atacantes parecen haber estado utilizando diferentes vulnerabilidades de ejecución de código remoto. Eso y spear phishing para robar credenciales.
Más información: https://pabloygl.es/3eLvGV3
Fuerza bruta dirigida a RDP
Con el auge del teletrabajo, muchísimas empresas han ido paulatinamente abriendo sus puertos para favorecer seguir con la producción… sin tener en cuenta la seguridad.
Esto hace que haya aumentado los ataques basados en explotar el Protocolo de Escritorio Remoto de Windows. Lo comentan los chicos de ESET en este informe.
Más información: https://pabloygl.es/2YQsyBW
Esteganografía para robo de credenciales bancarios
El ataque es sencillo de explicar (pero afortunadamente difícil de implementar). Primero inyectan código malicioso (llamado ‘skimmer’, como los aparatos clonadores de tarjetas) cargado dentro de los metadatos de imágenes y luego esconden la información robada en una segunda imagen.
¿Y dónde lo hacen? Pues en esos plugins piratas que compras para ponerle WooCommerce a un WordPress o un TPV en joomla. Vaya, que seguir utilizando plugins y plantillas de pago descargados “gratuitamente”. Ya verás qué bonito va a ser luego cuando te pase a ti.
Más información: https://pabloygl.es/2YS7ECp
________
Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.
Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.