Resumen de noticias sobre ciberseguridad de marzo de 2023

Más información

¿Quieres seguir aprendiendo?

Suscríbase al boletín de SSL.com, manténgase informado y seguro.

Twitter elimina el código fuente filtrado en GitHub por un presunto exempleado

Imagen de arriba por Markus Spiske de Pixabay.

Twitter eliminó un código fuente utilizado para sus sistemas que se sospecha que fue publicado en GitHub por un ex empleado. Twitter también presentó una solicitud de citación en el sistema judicial de California con la esperanza de obligar a GitHub a divulgar datos de usuario que señalarían al culpable y a otras personas que podrían haber descargado el código. 

El 31 de marzo pasado, GitHub respondió al aviso de infracción de la Ley de derechos de autor del milenio digital (DMCA) de Twitter porque el incidente de filtración divulgó el código fuente propietario de Twitter que podría exponer vulnerabilidades en su plataforma y herramientas. Los competidores de Twitter también podrían usar el código filtrado para obtener una ventaja comercial. 

Según un informe del New York Times, no se sabe con certeza la fecha en que se filtró el código, pero "parecía haber sido público durante al menos varios meses".

Conclusión de SSL.com: Las empresas pueden regular mejor el acceso a sus sistemas críticos si los empleados que manejan información confidencial (como códigos fuente patentados) deben iniciar sesión con Certificados de autenticación de clientes. Estos son Certificados digitales que se puede emitir únicamente para los empleados actuales y les permitirá acceder a las plataformas y aplicaciones de la empresa. Una vez que un empleado deja la empresa, el certificado digital asignado a esa persona puede ser revocado por la empresa, lo que garantiza que no se produzcan accesos no autorizados e incidentes como la filtración de datos.

HAGA CLIC EN ESTE BOTÓN PARA OBTENER MÁS INFORMACIÓN SOBRE LOS CERTIFICADOS DE AUTENTICACIÓN DE CLIENTE DE SSL.COM

Google sigue descubriendo vulnerabilidades de día cero en iOS y Android que habilitan spyware

Imagen de arriba por Amy de Pixabay.

El Grupo de Análisis de Amenazas (TAG) de Google continúa encontrando múltiples rutas de explotación utilizando vulnerabilidades de día cero de Android e iOS que permiten la descarga de spyware y aplicaciones maliciosas en los dispositivos de los usuarios objetivo. 

Los actores maliciosos atacaron a los usuarios de Android y Apple con distintas cadenas de exploits desde noviembre del año pasado. 

Su método consistía en enviar mensajes SMS que llevan a las víctimas a páginas que activan exploits que abusan de una ejecución remota de código iOS WebKit de día cero y un error de escape de sandbox. Luego, redirigen a las víctimas a sitios web de envío reales utilizando enlaces acortados de bit.ly. 

También colocan una carga útil en los dispositivos iOS afectados y esto les permite determinar la ubicación de las víctimas e instalar archivos .ipa.

Conclusión de SSL.com: Una buena manera de obtener protección contra el malware es actualizar regularmente su dispositivo, instalar parches y no desviarse de las configuraciones aprobadas del sistema móvil. Si es posible, comuníquese con el equipo de soporte de su proveedor de telefonía móvil para asegurarse de que su dispositivo esté completamente actualizado y configurado correctamente. 

El software malicioso no puede obtener acceso a sus archivos sin acceso a su sistema, por lo tanto, nunca descargue, abra o instale archivos desde el correo electrónico o en línea sin conocer su origen.

También debe tener cuidado al recibir mensajes SMS, especialmente aquellos que contienen enlaces acortados que los ciberdelincuentes suelen utilizar como método para propagar malware. 

Por último, nunca haga clic en enlaces de contactos no identificados. Los dispositivos móviles modernos muestran los nombres reales de las organizaciones legítimas en su bandeja de entrada, mientras que los phishers y los estafadores generalmente se etiquetan como números desconocidos.

El malware dirigido a macOS de Apple roba una gran cantidad de datos de los usuarios de Apple

Imagen de arriba por Gerd Altmann de Pixabay.

Los usuarios de macOS de Apple han descubierto que sus documentos, contraseñas y otra información han sido obtenidos por malware de robo de datos. Apodado "MacStealer", se supone que el malware tiene la capacidad de robar billeteras de criptomonedas y datos almacenados en el navegador, incluidos detalles de tarjetas de crédito y contraseñas de cuentas en línea.

Aparentemente, MacStealer tiene un precio de solo $ 100 por compilación en la web oscura. Los nodos para la infección por este malware incluyen sitios web para materiales pirateados, aplicaciones falsas en tiendas de aplicaciones y archivos adjuntos de correo electrónico. 

Entre los sistemas operativos de Apple a los que se dirige este malware se encuentran macOS Catalina y versiones que emplean CPU Intel M1 y M2.   

Para habilitar este malware, los actores de amenazas atraen a sus víctimas para que descarguen archivos .DMG que sirven como contenedores para aplicaciones macOS. Una vez descargado, aparece una solicitud de contraseña falsa para robar la contraseña real del usuario. MacStealer procede a almacenar la contraseña robada en la carpeta temporal (TMP) del sistema comprometido, donde también se almacenarán los datos que sean robados posteriormente.

Conclusión de SSL.com: Los certificados de firma de código son una forma de asegurarse de que un software descargado proviene del editor real y no contiene malware. Los certificados de firma de código también suelen ser necesarios para el cumplimiento de las políticas de la plataforma del sistema operativo. Como cliente de software, debe insistir en instalar software firmado y nunca hacer clic en errores de seguridad y advertencias para instalar software sin una firma digital válida.

Para los desarrolladores de software, deben firmar digitalmente sus programas de software, aplicaciones y controladores, con nuestros certificados de firma de código confiables y probados para evitar la manipulación o el compromiso de las aplicaciones por parte de terceros no autorizados. Verificar Certificados de firma de código de validación extendida de SSL.com

Además, los desarrolladores pueden agregar más seguridad a sus archivos de software descargables inscribiendo su certificado de firma de código para Firmante electrónico de SSL.com y permitiendo Escaneo de malware. eSigner es nuestro servicio de firma de código basado en la nube que permite a los desarrolladores de software firmar y marcar de manera conveniente su código en la nube, sin necesidad de tokens USB, HSM o hardware costoso. El código que se firma a través de eSigner también se puede examinar a través de nuestro Malware Scan. Si se detecta malware en el código, no se aplica la firma y se informa al usuario para que tome medidas preventivas.

HAGA CLIC EN ESTE BOTÓN PARA APRENDER MÁS SOBRE LOS CERTIFICADOS DE FIRMA DE CÓDIGO EV SSL.COM

La filtración de datos de GoAnywhere conduce a un rescate exigido a la empresa de juegos Crown Resorts

Imagen de arriba por Tumisu de Pixabay

Crown Resorts, la compañía de casinos y entretenimiento más grande de Australia, afirmó que fue víctima de una violación de datos cuando su servidor de intercambio de archivos GoAnywhere fue atacado con una vulnerabilidad de día cero. Crown Resorts opera en Sydney, Melbourne, Perth y Londres y tiene ingresos anuales de más de $ 8 mil millones. 

La pandilla de ransomware Clop, conectada con Rusia, es identificada como la responsable de la violación. Se sabe que esta pandilla cambió sus operaciones el año pasado de encriptar archivos a ataques de extorsión de datos. 

Crown se encuentra ahora entre una lista de organizaciones que se han visto afectadas por las vulnerabilidades de GoAnywhere. Otras organizaciones afectadas incluyen Procter & Gamble, el gobierno de la ciudad de Toronto, Hatch Bank y Hitachi Energy. 

Crown sostiene que no se robaron datos confidenciales de clientes en la violación y que sus operaciones no se han visto afectadas.  

Fortra, el fabricante del software de transferencia de archivos GoAnywhere, actualmente está luchando contra una demanda colectiva en los Estados Unidos donde se le acusa de no mantener suficientes medidas de ciberseguridad para proteger los datos confidenciales almacenados en su sistema.

Conclusión de SSL.com: Certificados de autenticación de cliente SSL.com proporcionar una capa adicional de seguridad que las contraseñas o la autenticación de dos factores basada en SMS por sí solas no pueden brindar. Estos pueden ser muy beneficiosos para las empresas multinacionales que utilizan servicios de software para transferir archivos a nivel mundial. Certificados de autenticación de clientes restringir el acceso a sitios y aplicaciones confidenciales y, por lo tanto, proteger las cuentas de la empresa en línea de los actores malintencionados al garantizar que solo la persona verificada y el titular del certificado digital puedan acceder a ellas.
 

HAGA CLIC EN ESTE BOTÓN PARA OBTENER MÁS INFORMACIÓN SOBRE LOS CERTIFICADOS DE AUTENTICACIÓN DE CLIENTE DE SSL.COM

Anuncios SSL.com

1) Para aquellos que buscan una inscripción fácil de un alto volumen de firma y encriptación de correo electrónico S/MIME certificados para los miembros del personal de la empresa, Empresa PKI (EPKI) Acuerdo ahora está disponible para Validación individual + Validación de organización (IV+OV) S/MIME validación de certificados. Una empresa PKI (EPKI) El acuerdo permite que un representante autorizado asuma la responsabilidad de conservar y validar las pruebas de identidad de los empleados o contratistas dentro de una empresa u organización, lo que permite un único proceso de validación para toda la organización. Hacer clic este enlace para aprender más sobre la EPKI Configuración del acuerdo.

2) Servicio de carpeta de seguimiento de firma de documentos de SSL.com ya está disponible para nuestros clientes. Este es un servicio de firma digital para Windows y Linux que se puede usar para firmar volúmenes masivos de documentos electrónicos (incluidos PDF) simplemente colocándolos en una carpeta local. Haz clic aquí para obtener más información sobre el servicio de carpeta de observación de firma de documentos.

< p align=”justificar”>3) Con el aporte de la mayoría de sus miembros, CA/Browser Forum está cambiando los requisitos de almacenamiento de claves de firma de código OV e IV. La fecha de cambio es el 1 de junio de 2023. Los certificados de firma de código OV e IV se emitirán en tokens USB de Yubico o estarán disponibles a través del servicio de firma en la nube SSL.com eSigner. Puede encontrar información adicional sobre este cambio en el Sitio web de CA/Foro de navegadores. Obtenga más información sobre la solución de firma de código en la nube SSL.com eSigner: https://www.ssl.com/esigner/.

Nos encantaría recibir tus comentarios

Responda nuestra encuesta y háganos saber lo que piensa sobre su compra reciente.