Los piratas informáticos están apuntando a las instalaciones portuarias de los Estados Unidos con sitios web maliciosos de Typosquatting
Según el organismo estadounidense Comando cibernético de la Guardia Costera de EE. UU., ha habido un aumento en los objetivos Typosquatting ataques en 2022, dirigidos contra instalaciones portuarias de Estados Unidos. El comando emitió un oficial Alerta cibernética marítima. Si bien esto parece estar relacionado solo con los puertos, el problema está muy extendido entre todos los segmentos de la industria.Typosquatting es una práctica ilegal, mediante la cual se compran dominios similares, pero hay una palabra mal escrita, agregada o el dominio de nivel superior es diferente. La intención es capturar el tráfico web de un error ortográfico de URL. Se puede engañar al usuario final haciéndole creer que el sitio web es legítimo, cuando es falso. La práctica es una táctica activa de piratas informáticos. Aquí hay un buen ejemplo de lo que advierte la Guardia Costera. Hay dos dominios registrados para el Puerto de Houston.
Al hacer clic en el primero, notará un sitio profesional con múltiples enlaces verificables. Su certificado de seguridad muestra el nombre común como PortHouston. Pero si hace clic en el segundo enlace y lee detenidamente su certificado de seguridad, notará que el nombre común es tropicalpunchimprov.com. El segundo sitio es un ejemplo de typosquatting. Por qué un grupo de improvisación de comedia está interesado en el Puerto de Houston es un misterio. Afortunadamente, el propietario del dominio tiene varios descargos de responsabilidad en el sitio que indican que no está afiliado al puerto pero que está interesado en ayudar a desarrollar el interés comercial. Información adicional sobre la situación del puerto está disponible aquí.
SSL.com Respuesta:
La autenticidad del sitio web es un componente crítico de la seguridad en Internet. Typosquating es un truco único y es serio. El uso justo y objetivo de los nombres de dominio ha estado bajo escrutinio desde los primeros días de Internet. El gobierno de los Estados Unidos promulgó una ley a principios de 1999 aprobando la Ley de protección al consumidor contra la ciberocupación, bajo la aplicación de la Comisión Federal de Comercio.
Una de las formas de garantizar que un sitio web sea legítimo es verificar la información de la entidad en el certificado SSL de un sitio. SSL.com ofrece una amplia variedad de certificados garantizar la seguridad y el bienestar de los sitios web y los usuarios finales.
Un desafío de TikTok está propagando malware: conocido como el desafío invisible
Hay un desafío único que se mueve alrededor de TikTok. Se conoce como el Desafío Invisible. Invocarlo aplica un filtro a una imagen de una persona dejando solo la silueta de su cuerpo. Si bien parece inofensivo, no lo es.El software de filtro es un front-end para implementar WASP también conocido como W4SP Stealer programa malicioso Su propósito es robar contraseñas, billeteras de criptomonedas y una variedad de información personal y confidencial. WASP generalmente está integrado en paquetes de Python, que parecen ser inocentes. Se han realizado intentos para eliminar los videos sospechosos, pero los actores de amenazas resurgen con diferentes nombres, mientras realizan modificaciones en el código. Se estima que el código ha sido descargado por más de un millón de usuarios.
Este es otro ejemplo de cómo los actores de amenazas se vuelven más creativos y apuntan al código de fuente abierta, los repositorios de CI/CD y las plataformas de redes sociales.
La información específica sobre el hack está disponible. aquí.
SSL.com Respuesta
Los beneficios de las redes sociales son amplios, agradables e informativos. Sin embargo, las redes sociales también son un objetivo constante para los piratas informáticos y aquellos que desean obtener acceso no autorizado, robar sus credenciales, imitar su identidad e imponer otros tipos de amenazas.
Es fundamental identificar y practicar un conjunto de medidas de seguridad para proteger su identidad. Algunas cosas a considerar son establecer contraseñas únicas y cambiarlas con frecuencia, utilizar la autenticación de múltiples factores y asegurarse de que la configuración de seguridad de su cuenta esté configurada para satisfacer sus necesidades y no solo con los valores predeterminados. Si bien SSL.com hace mucho para brindar seguridad a los sitios web, también se enfoca en la confianza digital para documentos y códigos de firma electrónica. Puede encontrar información adicional sobre prácticas de seguridad personal aquí. Se puede encontrar más información sobre SSL.com aquí.
La extensión de Chrome SearchBlox es una puerta trasera para Roblox
Los niños son conocidos por descargar juegos y varias extensiones de navegador. Muchas veces son legítimos, pero algunos son potencialmente frentes para malware y puertas traseras. Roblox, el servidor de juegos en línea, es una plataforma muy legítima, sin embargo, ha sido atacada. Recientemente, se descubrió que la extensión SearchBlox de Google Chrome contiene una puerta trasera dirigida a las credenciales de usuario de Roblox y varios elementos del contenedor de la cuenta.No está claro cómo se infectó SearchBlox o si hubo un error de código no deseado. Es posible que SearchBlox haya sido víctima de que se haya inyectado un código incorrecto en su versión de actualización mientras estaba en desarrollo o se estaba probando a través de un repositorio de CI/CD. Se recomienda a los usuarios que eliminen SearchBlox como una extensión de Chrome y que cambien inmediatamente las contraseñas y las identificaciones de usuario. Hay información adicional disponible aquí.
SSL.com Respuesta
SSL.com pronto lanzará el análisis de malware para la firma de códigos. Esto ayudará a garantizar que el código se firme con SSL.com servicio de firma de código en la nube, eSigner, está libre de malware. La combinación del escaneo más el uso de un certificado de firma de código ayudará a eliminar este problema para los clientes y socios de SSL.com.
El mundo de la seguridad física y cibernética está convergiendo rápidamente
Reunir la seguridad física y cibernética mejora la prevención, la interdicción y las investigaciones de delitos.Ha habido múltiples situaciones que involucran infraestructura crítica donde la seguridad cibernética y física se superponen. Usar ambas organizaciones como una unidad de seguridad colectiva es la tendencia que avanza. De acuerdo a Seguridad de la patria hoy los ataques anteriores en el oleoducto Nord Stream, el oleoducto Colonial y, más recientemente, la central eléctrica del condado de Moore en Carolina del Norte, la necesidad de experiencia combinada es evidente.
Con seguridad física, pensamos en cámaras de vigilancia, guardias de seguridad, cerraduras y varios controles de acceso. Con la ciberseguridad pensamos en la conectividad, los centros de datos, los puntos finales, el almacenamiento y el software. La brecha entre los dos se ha reducido debido a la mejora de los análisis, los avances en los controles de seguridad definidos por software y las operaciones impulsadas por IA. Pero con la digitalización de controles de procesos, válvulas, interruptores de vías férreas y controles ambientales, estos dispositivos ahora están conectados a la red y son vulnerables a ataques cibernéticos.
Con los desarrollos recientes y la atención a IoT (Internet de las cosas), la relación entre lo físico y lo cibernético se ha acelerado. Aquí hay un artículo explicar la convergencia.
SSL.com Respuesta
A medida que las dos industrias crecen juntas, es imperativo que la seguridad subyacente se aplique a todos los dispositivos de red. El compromiso de SSL.com con IoT es optimizar la generación, la instalación y el ciclo de vida del certificado del dispositivo con prácticas consistentes y seguras.
El SSL /TLS El protocolo autentica partes anónimas en redes informáticas, ampliando la confianza de que el propietario del sitio web tiene el control del dominio. Con el protocolo, las comunicaciones de cliente a servidor se llevan a cabo con la seguridad de que se establece una cadena de confianza, lo que proporciona el nivel necesario de comunicaciones seguras de máquina a máquina. Con certificados de autenticación de cliente y servidor en su lugar, se proporciona una capa adicional de seguridad, que complementa la protección con contraseña.
SSL.com ofrece un conjunto de certificados de cliente diseñados para operar con múltiples protocolos dentro del espacio IoT. Leer más sobre SSL.com Estrategia de IoT aquí.
Recordatorios de SSL.com
¡Desde el equipo de SSL.com, le deseamos una feliz y segura temporada festiva!
Los requisitos de almacenamiento de claves de firma de código OV e IV están cambiando
Con el aporte de la mayoría de sus miembros, CA/Browser Forum está cambiando los requisitos de almacenamiento de claves de firma de código OV e IV. La fecha de cambio es el 1 de junio de 2023. Los certificados de firma de código OV y IV se emitirán el Yubico Tokens USB o disponibles a través del servicio de firma en la nube SSL.com eSigner.Puede encontrar información adicional sobre este cambio en el Sitio web de CA/Foro de navegadores. Aprenda más sobre el SSL.com Solución de firma electrónica: https://www.ssl.com/esigner/.