vulnerabilidad-meltdown-spectre

Meltdown y Spectre el “gran” agujero de seguridad que tiene a todos en jaque, resolvemos las dudas

Hemos arrancado un año cuanto menos delicado en cuestión de seguridad. Y no estamos hablando solo de pequeños bugs o agujeros de seguridad, porque entre otros nos hemos topado con Meltdown y Spectre un gran fallo de seguridad que tendría su origen en el diseño de los procesadores y que puede tener grandes consecuencias. Pero vamos a intentar explicar un poco de que va todo esto. Leer más

bug-informatico

Ni macOS, ni Windows, ni Linux… ningún sistema es infalible

Cuando la gente piensa en cuestiones de fallos de seguridad muchas veces se les viene a la cabeza la dicotomía: Windows malo, Apple bueno. Sin embargo si se escarba un poco más en la cuestión al final casi siempre caemos en la misma conclusión, ningún sistema es infalible y ni siquiera Apple está exenta de problemas de seguridad y prueba de ello es que arrancamos 2018 con un agujero de seguridad en macOS. Leer más

seguridad virus malware

Cuidado con el formato JPEG2000 podrías ser hackeado

La semana pasada terminamos con dos avisos sobre malware, y esta arrancamos con más fallos de seguridad…

El formato JPEG2000, no es ni de lejos el formato más popular para el trabajo con imágenes y encima ahora se ha revelado que pueden constituir un problema de seguridad. Y es que este formato de archivos tendría una vulnerabilidad del tipo zero-day que son sin duda las más peligrosas ya que dejarían nuestro equipo totalmente expuesto a un ataque contra el sistema.

Si bien como decíamos no es uno de los formatos más utilizados, debemos ser muy cautos. Y es que este formato si que ha venido siendo un habitual a la hora de incrustar imágenes en archivos PDFs y por tanto aunque no manejemos archivos directamente en el citado formato, si recibimos un archivo PDF que “parece” fiable pero que contiene uno de estos archivos, podríamos estar dejando vía libre a un hacker para acceder a nuestro sistema. Concretamente la versión de JPEG 2000 llamada OpenJpeg openjp2 2.1.1 es la que estaría afectada por esta vulnerabilidad.

Así pues, toca como siempre recordar que lo más importante es no abrir correos y ni mucho menos adjuntos que no procedan de fuentes realmente fiables.

 

seguridad virus malware

Cuidado, un malware se podría estar extendiendo a través de mensajes en Facebook

Parece que la semana  va de problemas de seguridad. En esta ocasión el aviso llega desde la compañía de seguridad Norton que ha puesto el foco de alerta sobre una amenaza que estaría afectando a la popular red social. La citada amenaza, que sería una versión modificada para adaptarse a los móviles del Fake AV Redirect 2 que afectaba a windows, estaría utilizando el servicio de mensajes directos para propagarse.

Así pues cuando un usuario recibe el pertinente mensaje con el enlace al malware, aparecerá un aviso que pide que se actualice el sistema del móvil, aviso que por otra parte incluye información sobre el modelo que tenemos lo cual facilita el engaño. Si se pulsa en el enlace, entonces es cuando el dispositivo se verá infectado por el malware, que por otra parte se reenviará a los contactos de Facebook para seguir propagándose.

No se conocen aun muchos detalles de cuales son los efectos que puede tener este virus más allá del reenvio de mensajes a través de Facebook, pero esto deja abierta una puerta al posible acceso a información personal por lo que habría que permanecer muy atento en caso de que nos veamos infectados.

logo Spotify

La versión gratuita de Spotify infectada con malware

El popular servicio de música en streaming está sufriendo en sus carnes un problema de Malware. Y es que según se ha descubierto, la versión gratuita para equipos de escritorio podría estar difundiendo algún tipo de malware que afectaría a los principales sistemas operativos: Windows, OSX y Ubuntu.

La alerta la dieron algunos usuarios que experimentaron como su navegador comenzaba a mostrar páginas de publicidad de forma misteriosa cuando la aplicación de Spotify se estaba ejecutando (que si tenemos en cuenta que en la mayoría de ocasiones se ejecuta en el arranque de los equipos, es siempre o casi siempre).  Esas páginas de publicidad podrían llevar a que el usuario instalase algún tipo de malware. Finalmente desde Spotify se han hecho eco y aseguran estar investigando este problema.

Para los usuarios afectados, la recomendación, mientras se ofrezca algún tipo de solución oficial por parte de Spotify es clara, no ejecutar Spotify o incluso desinstalarlo. Mientras se ofrezcan más detalles, os recomendamos seguir estos consejos y siempre podréis recurrir a la versión web de Spotify para seguir escuchando vuestra música.

Actualiza Firefox para evitar un fallo de seguridad “dia cero”

Mozilla ha detectado un fallo de seguridad que afecta a su navegador Firefox y que permitiría a un atacante realizar una suplantación del tipo “man-in-the-middle” que habrían estado afectando también de forma reciente a la red de Tor donde fue detectado por los expertos en seguridad.

Con este fallo de seguridad, el atacante podría obtener un certificado válido para el dominio addons.mozilla.org y de esta forma hacernos creer que estamos ante un servidor de Mozilla pudiendo así difundir código malicioso. Se podría ejecutar código remoto al acceder a ciertos recursos del navegador o mediante la monitorización pasiva del tráfico.

Los riesgos de esta vulnerabilidad ya se vieron reflejados en el ataque que sufrió Tor en su momento. En ese caso se pudieron explotar datos de los usuarios a gran escala: direcciones IP públicas, caches de DNS, cookies almacenadas o historial web entre otros elementos.

Así pues, ya lo sabéis, si no queréis veros expuestos a los posibles efectos de esta vulnerabilidad, no dejéis de actualizar Mozilla Firefox.

logo-google

La página de inicio de Google podría no ser tan segura

Recientemente, Aidan Woods, experto en seguridad ha detectado un fallo de seguridad en la página de inicio de sesión de Google, que podría permitir que alguien con malas intenciones pueda intentar robar datos del usuario.

El fallo en cuestión no requiere nada más que de ciertos conocimientos para aprovechar la vulnerabilidad. Este fallo se basa en que la página de acceso de Google permite la inclusión de un parámetro adicional que se utiliza para redirigir a los usuarios. Esta URL a la que se nos permite redirigir al usuario debe comenzar necesariamente con google.com.

Esto permitiría que si añadimos a la URL algo como esto “?continue=http://www.google.com/amp/dominio.com” el usuario se vería redirigido a dominio.com lo cual en caso de tener malas intenciones puede ser muy peligroso. Y es que podrían redirigirnos a una página con aspecto similar a la de sesión de inicio de Google indicando que hemos introducido una contraseña incorrecta y que debemos repetirla. Y si caemos en la trampa, estaríamos ofreciendo nuestros datos de acceso sin percatarnos.

Según Google esa redirección se permite para que un usuario pueda conectarse con sus datos de Google en un sitio web de confianza, acceder a su cuenta y luego redirigirle de vuelta a la página por lo que de momento aunque estarán atentos no han optado por actuar más allá. Eso si la propia compañía advierte: “Aún así, los usuarios deben tener cuidado cuando se les pide que vuelva a introducir su contraseña. Si se le pide dar su contraseña u otra información personal, comprueben la URL y asegúrense de que todavía están viniendo Google.com. Si no es así, es posible que estés sufriendo un ataque”.