Este es una de las newsletters antiguas que se enviaron de forma exclusiva a los miembros del Club Negocios Seguros.
Si quieres recibir las actuales cada martes y jueves en tu bandeja de correo, hazte miembro ahora.
*******
Negocios Seguros
Nuevo capítulo de la newsletter semanal sobre ciberseguridad, centrada en las últimas noticias que afectan directamente a usuarios, autónomos, pymes y grandes empresas.
Índice de contenido
El timo del WhatsApp Azul
La semana pasada hablábamos de la campaña de phishing que ofrecía un año gratis de Netflix, y hoy toca hacer lo propio con otra campaña, esta vez basada en un ataque de dominio homográfico, que intenta instalar en las víctimas adware. Juraría que ya hablé de un caso semejante con Apple recientemente, pero vaya, que ya ni sé por dónde lo hice…
El caso es que la víctima es dirigida al dominio «шһатѕарр.com» cuya supuesta «W», como podrá observar, no es más que otro símbolo unicode, y por supuesto lo que te descargas viene con regalito.
Más información: http://pabloygl.es/2q03WTj
Si usas DocuSign, cuidadito
DocuSign, uno de los proveedores de tecnología de firma electrónica más utilizados en las empresas, ha sido comprometido mediante una campaña de phishing. En el email que al parecer están recibiendo algunos de sus clientes, nos animan a descargarnos un documento para Word que como ya te habrás imaginado, no es recomendable descargar…
Más información: http://pabloygl.es/2pZYFLq
Nueva botnet publicitaria
A principios de la semana pasada me tocó realizar un informe sobre el troyano Ztorg, un malware que infecta a las víctimas que instalan alguno de sus más de 100 programas comprometidos (generalmente versiones piratas de sofware de pago) transformando el dispositivo en un zombie que controlan desde el centro de control de la botnet.
Y a priori, el objetivo pasa por utilizar el dispositivo para reproducir contenido publicitario, de forma que pueden inflar el ya de por si inflado negocio publicitario y agenciarse unos cuantos miles de dólares mensuales extra.
Más información: http://pabloygl.es/2rkXLgD
Algunos terminales HP venían con Keylogger incluido
Aunque no se ha hecho mucho ruido al respecto, una investigación reciente ha demostrado que existía una especie de keylogger (ya sabes, un código que permite guardar lo que el usuario teclee) en el driver de audio de algunos terminales de la compañía.
Por el enlace que te comparto tienes la lista completa, así como la forma de eliminarlo. También hay que decir que HP ya ha liberado un parche que lo resuelve (enlazado al final del artículo).
Más información: http://pabloygl.es/2rkYHBF
560 millones de credenciales expuestas
Acabamos con la guinda del pastel. Como siempre pasa tras un ataque masivo como el ocurrido recientemente por WannaCry, alguien se ha dedicado a recopilar todos los credenciales expuestos.
Y por tanto, es buen momento para buscar nuestras cuentas en Have ibeen pwned? (EN), y si aparecemos, cambiar la contraseña lo antes posible.
Más información: http://pabloygl.es/2rl9gob
________
Si quieres recibir contenido exclusivo como éste el día uno y directamente en tu bandeja de correo cada martes y jueves, hazte miembro del Club «NEGOCIOS SEGUROS».