Bienvenido a la última edición de Cyber ​​Safe Cyber ​​Threats Updates, una serie semanal en la que llamamos la atención sobre los últimos ciberataques, estafas, fraudes y malware, incluido el ransomware, para garantizar su seguridad en línea. Estas son las amenazas más destacadas que debe tener en cuenta: Se identificaron ataques de phishing dirigidos a Facebook Messenger. Ha surgido una importante amenaza de ciberseguridad con ataques de phishing dirigidos a cuentas comerciales de Facebook a través de Facebook Messenger. Guardio Labs publicó recientemente un informe que arroja luz sobre esta campaña y revela que los piratas informáticos están aprovechando cuentas de Facebook falsas y comprometidas para enviar millones de mensajes de phishing cada semana, todos con la intención de infectar estas cuentas con malware para robar contraseñas. Los atacantes emplean tácticas sofisticadas, iniciando el ataque enviando mensajes engañosos de Messenger que se hacen pasar por violaciones de derechos de autor o consultas sobre productos. Estos mensajes contienen archivos adjuntos aparentemente inofensivos que ocultan contenido malicioso. Una vez que se abren estos archivos adjuntos, un archivo por lotes desencadena la descarga de malware desde GitHub, diseñado para evitar la detección y mantener la persistencia en el sistema de la víctima. El propio malware, codificado en Python, emplea técnicas de ofuscación para eludir eficazmente los sistemas antivirus. Su función principal es recopilar datos valiosos del navegador web de la víctima, incluidas cookies e información de inicio de sesión, que luego se transmiten a los atacantes. Posteriormente, el malware cierra la sesión de las víctimas en sus cuentas borrando las cookies, dando a los piratas informáticos el tiempo necesario para tomar el control modificando las contraseñas. La magnitud de esta campaña es motivo de preocupación, con aproximadamente 100.000 mensajes de phishing enviados cada semana, dirigidos principalmente a usuarios de Facebook en varias regiones. Alrededor del 7% de todas las cuentas comerciales de Facebook han sido víctimas de esta campaña, y el 0,4% descargó contenido malicioso. Si bien aún se requiere la ejecución manual para comprometer una cuenta, la amenaza sigue siendo significativa. Guardio Labs también vincula esta campaña con piratas informáticos vietnamitas basándose en indicadores encontrados en el malware, incluido el uso del navegador web “Coc Coc”, que prevalece en Vietnam. Esto pone de relieve la amenaza actual que representan los grupos de amenazas vietnamitas que apuntan a Facebook, enfatizando la necesidad de que las empresas refuercen sus defensas de ciberseguridad y se mantengan informadas sobre las amenazas emergentes. Fuente: https://www.bleepingcomputer.com/news/security/facebook-messenger-phishing-wave-targets-100k-business-accounts-per-week/ —- Apple lanza actualizaciones de emergencia para corregir las vulnerabilidades de día cero que Apple tiene tomó medidas rápidas para abordar dos vulnerabilidades críticas de día cero descubiertas en iPhones y Mac, elevando a 13 el número total de días cero parcheados este año. Los actores maliciosos explotaron activamente estas vulnerabilidades, lo que llevó a Apple a publicar actualizaciones de seguridad de emergencia. ¿Cuáles son las vulnerabilidades de día cero? CVE-2023-41064 (descubierta por Citizen Lab): esta vulnerabilidad se caracteriza por una debilidad de desbordamiento del búfer. Se activa al procesar imágenes creadas con fines malintencionados. La explotación de esta vulnerabilidad puede provocar la ejecución de código arbitrario en dispositivos sin parches. CVE-2023-41061 (descubierta por Apple): esta vulnerabilidad implica un problema de validación. Los atacantes pueden explotarlo utilizando archivos adjuntos maliciosos. Al igual que CVE-2023-41064, puede provocar la ejecución de código arbitrario en dispositivos específicos. Detalles de la explotación Citizen Lab ha revelado que estas dos vulnerabilidades, CVE-2023-41064 y CVE-2023-41061, fueron abusadas activamente como parte de una cadena de explotación de iMessage sin clic llamada «BLASTPASS». Esta cadena se utilizó para implementar el software espía mercenario Pegasus del Grupo NSO en iPhones completamente parcheados. El exploit se entregó a través de archivos adjuntos PassKit que contenían imágenes maliciosas. Dispositivos afectados Estas vulnerabilidades de día cero afectan a una amplia gama de dispositivos Apple, incluidos: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores. macOS Ventura Apple Watch Series 4 y posteriores La respuesta de Apple Apple ha abordado rápidamente estas vulnerabilidades con actualizaciones de seguridad en las siguientes versiones: macOS Ventura 13.5.2 iOS 16.6.1 iPadOS 16.6.1 watchOS 9.6.2 Año de los parches de día cero Esto marca el 13.ª vulnerabilidad de día cero reparada por Apple este año. La empresa ha sido proactiva a la hora de abordar los fallos de seguridad explotados activamente en ataques contra dispositivos que ejecutan iOS, macOS, iPadOS y watchOS. Incidentes anteriores Hace apenas dos meses, en julio, Apple emitió actualizaciones de Respuesta Rápida de Seguridad (RSR) fuera de banda para corregir otra vulnerabilidad (CVE-2023-37450) que afectaba a los iPhone, Mac y iPad completamente parcheados. Sin embargo, estas actualizaciones interrumpieron parcialmente la navegación web en dispositivos parcheados, lo que requirió el lanzamiento de parches corregidos poco después. Fuente: https://www.bleepingcomputer.com/news/apple/apple-discloses-2-new-zero-days-exploited-to-attack-iphones-macs/ —- La policía insta a tener precaución con las estafas de mascotas en línea que Greater Manchester ha Hemos observado un aumento reciente en las estafas con mascotas, particularmente relacionadas con anuncios de cachorros y gatitos en plataformas de redes sociales. En respuesta a cuatro casos registrados, la policía local ofrece consejos de prevención de delitos para proteger a los compradores potenciales de ser víctimas de fraude. Los estafadores suelen utilizar plataformas populares de venta en línea como Facebook Marketplace y Gumtree para promocionar la venta de mascotas. Los compradores a menudo se ven atraídos a pagar un depósito sin conocer físicamente al animal, basándose únicamente en imágenes y videos en línea. Posteriormente, los estafadores solicitan pagos adicionales por gastos como seguros, vacunas e incluso “entrega” en el lugar del comprador. La sargento detective Stacey Shannon de la Unidad de Delitos Económicos de GMP aconseja al público tener precaución y enfatiza la importancia de ver al animal en persona antes de realizar cualquier pago. Ella anima a los compradores a tomarse su tiempo, pensar críticamente sobre la compra y evitar apresurarse a tomar decisiones. Para protegerse contra el fraude de mascotas en línea, se recomienda a los compradores potenciales que soliciten reuniones en persona o por video con los vendedores, revisen las reseñas y los historiales de los vendedores y tengan cuidado con las tarifas ocultas. Además, se recomienda utilizar métodos de pago seguros como PayPal o efectivo para transacciones cara a cara para minimizar el riesgo de estafas. Fuente: https://www.gmp.police.uk/news/greater-manchester/news/news/2023/september/police-offer-crime-prevention-advice-following-a-rise-in-pet-scams- esta-semana-en-el-gran-manchester/ ————————————————————————————————————————— —— Comuníquese con Neuways para ayudar a que su empresa se vuelva cibersegura. Si necesita ayuda con la seguridad cibernética, comuníquese con Neuways y lo ayudaremos en lo que podamos. Simplemente póngase en contacto con nuestro equipo hoy. La publicación Become Cyber ​​Safe – 14 de septiembre de 2023 apareció por primera vez en Neuways.

Source link