Yubico recuerda las claves de seguridad de nivel gubernamental debido a un error de seguridad

Si usted compra una clave de seguridad de nivel gubernamental lo único que realmente quiere es la seguridad de nivel gubernamental

Actualizacion beta de Facebook 226.0.0.25.120

Como más de dos mil millones de personas usan Facebook cada dia, nadie deberia sorprenderse al descubrir que la aplicación de las redes sociales también se actualiza a diario

Como instalar ShowBox en telefonos inteligentes

Entre las aplicaciones de descarga y descarga de medios más populares y queridas, se encuentra ShowBox. ShowBox es una aplicación de terceros y no se puede encontrar en Google Play Store, pero debe descargar el archivo APK.

El sistema operativo HongMeng de Huawei es mas rapido que Android

Al principio se llamaba HongMeng OS otros informes han declarado que se llamará Ark OS.

Samsung Galaxy Fit disponible en los Estados Unidos

El rastreador de ejercicios portátil Galaxy Fit de Samsung se anunció durante el Mobile World Congress de este año en febrero, y luego, por un tiempo, parece que Samsung se ha olvidado de eso

Linkedin esta lleno de espias

¿Qué tipo de usuario de LinkedIn eres? ¿El tipo que solo acepta solicitudes de conexión de personas que conoce? ¿O un aceptador de mantas que se conecta a todos los que preguntan?

Huawei coloca anuncios en pantallas de bloqueo

Como si Huawei no tuviera ya suficientes problemas en los Estados Unidos y en otros lugares, la compañia comenzó a mostrar anuncios en la pantalla de bloqueo de varios teléfonos, incluido el modelo P30 Pro.

Microsoft dice que el bloqueo de anuncios seguira siendo una caracteristica clave de su navegador

Microsoft está cambiando su navegador al motor Chromium y, dados los cambios que Google podria estar planeando hacer a los bloqueadores de anuncios, muchos creyeron que Microsoft Edge también se veria afectado.

Microsoft crea una pluma de superficie flexible que puede usar en sus orejas

Microsoft es uno de los más grandes partidarios de los estiletes, ya que la linea completa de productos de Surface se basa en ellos, por lo que no es necesariamente una sorpresa que la compañia esté buscando formas de mejorar aún más estos dispositivos.

Lanzado Mozilla Thunderbird 60.7.1

Mozilla ha lanzado una nueva actualización para el cliente de correo electrónico Thunderbird en las plataformas de escritorio compatibles, a saber, Windows, Linux y macOS.

Segun los analistas el iPhone 11 no vale la pena

La próxima generación de iPhone saldrá en septiembre , y una nueva nota de inversionista compartida por la firma de análisis Mizuho Securities dice que el dispositivo podria no traer nada que valga la pena esperar.

Las URL de Twitter se pueden manipular para difundir noticias y estafas falsas

La forma en que Twitter crea las direcciones URL de un tweet se puede abusar con propósitos sin escrúpulos que van desde la ejecución de campañas de desinformación hasta la propagación de malware o engañando a los usuarios para que accedan a una página web maliciosa.

Cisco IOS XE recibe una correccion contra una falla de alta severidad

Cisco lanzó una versión actualizada de su software IOS XE para corregir una vulnerabilidad de falsificación de solicitudes (CSRF) de alta severidad entre sitios. Demo exploit código está disponible.

Servidores de correo Exim estan siendo atacados

Millones de servidores de correo que ejecutan versiones vulnerables del Agente de transferencia de correo de Exim (MTA) se encuentran actualmente bajo asedio

Hackers infectan empresas con CryptoMiners utilizando herramientas NSA

Los investigadores de seguridad han descubierto una campaña de cryptojacking en curso que infecta computadoras de empresas de todo el mundo sin parches con los mineros de XMRig Monero utilizando el kit de herramientas de exploit filtrado del grupo Equation.

Primera compilacion de Windows 10 con kernel nativo de Linux

La compañia se comprometió a agregar un kernel nativo hace varios meses, como un reemplazo más robusto para la versión más basada en emulaciones en las versiones actuales

CERN abandona Windows para ahorrar dinero

El año 2018 la compañia lanzó el Proyecto de alternativas de Microsoft para examinar formas en que la empresa podria trabajar de manera más inteligente al cambiar a sistemas operativos basados ​​en Linux

Hay un telefono que puedes usar con el lapiz de la Surface de Microsoft

Si estás en el mercado buscando un teléfono inteligente que funcione con un lápiz, tus opciones son increiblemente limitadas y la mayoria de los clientes terminan comprando el Samsung Galaxy Note.

Malware de Android pasa por alto 2FA al robar passwords de un solo uso

Los investigadores que monitorean el malware que afecta a los dispositivos Android descubrieron aplicaciones maliciosas que pueden robar contraseñas de un solo uso (OTP) del sistema de notificación.

Este desarrollo pasa por alto la prohibición de Google de las aplicaciones que acceden a SMS y registros de llamadas sin justificación.

Google aplicó la restricción a principios de este año específicamente para reducir el riesgo de permisos confidenciales donde no son necesarios. En teoría, esto también se tradujo en una mayor protección para los códigos de autenticación de dos factores (2FA) entregados a través del servicio de mensajes cortos.

Los ciberdelincuentes encontraron una forma de evitar esta limitación y, en su lugar, aprovecharon las notificaciones para obtener la información confidencial. Este método también abre la puerta para obtener códigos de acceso de corta duración que se entregan por correo electrónico.

Entre el 7 de junio y el 13 de junio se cargaron en Google Play varias aplicaciones maliciosas que suplantaban el intercambio de criptomonedas turco BtcTurk.

Su propósito era robar las credenciales de inicio de sesión del servicio y, muy probablemente, probarlas con otros servicios donde pueda estar disponible la protección 2FA contra el acceso no autorizado.

Dado que el acceso a SMS no se explica por ninguna de sus características, las aplicaciones falsas toman otra ruta y solicitan permiso para revisar las notificaciones y controlarlas.

"Este permiso le permite a la aplicación leer las notificaciones mostradas por otras aplicaciones instaladas en el dispositivo, descartar esas notificaciones o hacer clic en los botones que contienen", dice Lukas Stefanko, investigador de malware de Android en ESET.

Stefanko dice que las dos aplicaciones falsas BtcTurk que descubrió se ejecutan en Android 5.0 (KitKat) y superior, lo que significa que podrían afectar hasta el 90% de los dispositivos Android activos.

Inmediatamente después de recibir el permiso para recibir notificaciones, las aplicaciones maliciosas inician el phishing para obtener las credenciales del servicio de criptomoneda presentando un formulario de inicio de sesión falso.

Una vez que se envían el nombre de usuario y la contraseña, la víctima recibe un mensaje de error que informa que hubo un problema causado por el servicio de verificación de SMS y que la aplicación emitirá una notificación cuando finalice el trabajo de mantenimiento.

"Gracias al permiso de acceso a la Notificación, la aplicación maliciosa puede leer las notificaciones provenientes de otras aplicaciones, incluidas las aplicaciones de SMS y de correo electrónico. La aplicación tiene filtros en su lugar para dirigirse únicamente a las notificaciones de aplicaciones cuyos nombres contienen las palabras clave" gm, yandex, mail, k9 Perspectiva, sms, mensajería ", explica el investigador.

El atacante recibe el contenido que se muestra en las notificaciones de todas las aplicaciones seleccionadas. Esto no se ve afectado por ninguna de las configuraciones que realiza el usuario, como ocultar el contenido cuando la pantalla está bloqueada.

Además, el atacante puede descartar las notificaciones y silenciarlas para que la víctima no tenga conocimiento del acceso no autorizado.

Un inconveniente de esta técnica, señala Stefanko, es que solo puede robar el texto que se ajusta a la notificación. Todo lo que esté fuera permanece oculto para el atacante. Si bien esto no siempre puede incluir el código de acceso único, un pirata informático podría tener éxito en la mayoría de los casos.

Parece que esta técnica se está probando activamente en usuarios de criptomonedas turcos, ya que la semana pasada se descubrió otra aplicación que funciona de la misma manera.

Se hizo pasar por el intercambio de criptomonedas Koineks y fue menos avanzado que los imitadores de BtcTurk, ya que no pudo silenciar ni descartar las alertas.

¿Te es util este articulo?. ¿Tienes una opinion relacionada con este articulo?. ¿Te has entretenido con nosotros?.

Si la respuesta es afirmativa, dejanos un comentario :) y como no Gracias por vernos