Noticias

La compañía de cosméticos Yves Rocher sufre una brecha de seguridad

ccn-cert - Mié, 04/09/2019 - 12:59
  • La información de millones de clientes se ha visto expuesta.
  • También se filtraron métricas sobre el tráfico de usuarios en algunas sucursales, volúmenes de ventas y pedidos, detalles sobre algunos productos, datos sobre materia prima y códigos de descuentos de la firma francesa.

La compañía de cosméticos francesa Yves Rocher ha sufrido una brecha de seguridad que ha expuesto información de millones de clientes y de algunas de las operaciones de la propia empresa.

El incidente se ha debido a la falta de protección de la base de datos de un servicio de terceros. Concretamente, la compañía Aliznet, especializada en la transformación digital y que, además de Yves Rocher, trabaja para otras grandes compañías, como Lacoste.

Entre los datos expuestos durante el incidente se encuentran nombres completos de los clientes, sus números de teléfono, direcciones de correo electrónico, así como sus fechas de nacimiento. En cuanto a la información de la compañía, la brecha expuso algunas métricas sobre el tráfico de usuarios en algunas sucursales, volúmenes de ventas y pedidos, detalles sobre algunos productos, datos sobre materia prima y códigos de descuentos.

Esta no es la primera ocasión en la que una compañía de cosméticos sufre un incidente similar. Hace algunas semanas, miles de clientes de la compañía francesa Sephora comenzaron a recibir una notificación de la empresa, informando que se filtró una gran cantidad de información de una de las bases de datos de la compañía. Sephora solicitó a los clientes restablecer sus contraseñas, además de ofrecer servicios de monitoreo de información para prevenir un uso malicioso de los datos filtrados.

Más información:

Noticias de Seguridad Informática (04/09/19)

Threat Post (03/09/19)

Categorías: Noticias

Foxit PDF detecta un acceso no autorizado y toma medidas de seguridad

osi - Mar, 03/09/2019 - 15:09
Publicado el: 03/09/2019 Importancia: Media Acceso no autorizado Brecha de seguridad Foxit

Foxit Software, la empresa conocida por sus aplicaciones “Foxit PDF” y “PhantomPDF”, utilizadas por más de 525 millones de usuarios, ha emitido un aviso de ciberseguridad, donde se informa a los usuarios de que se ha realizado un acceso no autorizado a sus sistemas de datos. Dicho acceso podría poner en riesgo la información personal de los usuarios que utilicen el servicio “Mi cuenta”.

Categorías: Noticias

El fraude de los anuncios con imágenes de famosos

osi - Lun, 02/09/2019 - 10:20
Publicado el: 02/09/2019 Importancia: Media Aviso Bulos Fraude

En las últimas semanas se ha detectado un aumento de anuncios fraudulentos en los que se utilizan la imagen de personas de reconocido prestigio y reputación con el fin de captar la atención y ganarse la confianza de los usuarios. Existen variantes de todo tipo y aparecen en diversos medios de comunicación y plataformas digitales.

Estos anuncios no han sido elaborados por las redacciones de las páginas web en las que se encuentran, sino que forman parte del espacio publicitario que han comprado de manera legítima los ciberdelincuentes para insertar la publicidad fraudulenta. Dichos anuncios enlazan con plataformas o páginas falsas y las entrevistas, reclamos, titulares, etc., a las que se hace referencia, son ficticias y nunca se han llegado a realizar por los famosos que las protagonizan.

Todo esto forma parte de un intento de fraude con el que los ciberdelincuentes se valen de la reputación de los medios de comunicación y de personas famosas para intentar engañar al usuario y tratar de convencerle para que éste ingrese una cantidad de dinero en una cuenta bancaria o introduzca sus datos bancarios en un formulario proporcionado por los atacantes o, incluso, para infectar su equipo con malware.

En algunos casos, la estafa dura días mediante aplicaciones falsas de inversión en bitcoins. Los usuarios son incitados a registrarse en la supuesta plataforma e invertir pequeñas cantidades por las que enseguida obtienen beneficios y les permiten retirarlos. Poco a poco incitan a invertir más hasta que llega un punto en el que invierten una cantidad mayor y ya no la pueden retirar.

Categorías: Noticias

Malware detectado en la aplicación CamScanner

osi - Jue, 29/08/2019 - 09:33
Publicado el: 29/08/2019 Importancia: Media Android Antivirus App fraudulenta Google Play Malware

Se ha detectado código malicioso en la versión gratuita de CamScanner, una aplicación de Android destinada a crear documentos PDF que posee más de 100 millones de descargas. Google ha retirado la aplicación de su tienda hasta que se resuelva el incidente.

Categorías: Noticias

El nuevo Ransomware Nemty podría propagarse a través de conexiones RDP comprometidas

ccn-cert - Mar, 27/08/2019 - 09:48
  • Los atacantes solicitan a las víctimas el pago de 0.09981 BTC, unos 900 €, para poder descifrar sus datos.
  • A diferencia de los ataques de phishing, el uso de estas conexiones pone al atacante en control, ya que no tiene que esperar a que la víctima muerda el anzuelo.

Un nuevo ransomware, llamado Nemty, ha sido descubierto durante el pasado fin de semana. Como cualquier malware con cifrado de archivos, la primera versión de este código dañino elimina las copias ocultas (shadow copies) de los archivos que procesa, quitándole a la víctima la posibilidad de recuperar las versiones de los datos creadas por el sistema operativo Windows.

Las víctimas verán una nota de rescate informando que los atacantes tienen la clave de descifrado y que los datos son recuperables por un precio: 0.09981 BTC, lo que a día de hoy tiene un valor aproximado de 900 €. Para facilitar el anonimato, el portal de pago se encuentra alojado en la red Tor, donde los usuarios tienen que subir su archivo de configuración. En base a esto, se les proporciona un enlace a otro sitio web, el cual incluye un chat, a través del cual reciben más información sobre las demandas.

Aunque no está del todo claro cómo se distribuye Nemty, el investigador de seguridad Vitali Kremez asegura que los operadores lo despliegan a través de conexiones a escritorio remoto comprometidas del mismo.

En comparación con los ataques de phishing a través de correo electrónico, método de distribución más común, el aprovechamiento de una conexión RDP (Remote Desktop Protocol) pone al atacante en control, ya que no tiene que esperar a que la víctima muerda el anzuelo de phishing.

BleepingComputer (26/08/19)

Más información

Categorías: Noticias

La gama Samsung S10 obtiene la certificación de seguridad del CCN

ccn-cert - Vie, 23/08/2019 - 09:45
  • Los dispositivos Galaxy S10e, Galaxy S10, Galaxy S10+ y Galaxy S10 5G han recibido la cualificación.
  • A esta lista se suman los Galaxy S8 y S9, además del Galaxy Note 8, todos ellos aptos para ser utilizados en sistemas alineados con el Nivel Alto del Esquema Nacional de Seguridad (ENS).

Todos los dispositivos de la familia de 'smartphones' Samsung Galaxy S10 --el Galaxy S10e, Galaxy S10, Galaxy S10+ y Galaxy S10 5G--, han recibido la certificación de seguridad otorgada por el Centro Criptológico Nacional (CCN).

El modelo Samsung Galaxy S10 5G, es el primer dispositivo del mercado con tecnología 5G cualificado por el CCN, institución asociada al Centro Nacional de Inteligencia (CNI), según ha anunciado Samsung Electronics este jueves en un comunicado.

El fabricante surcoreano es actualmente el único con equipos cualificados por el CCN dentro del Catálogo de Productos de Seguridad de las Tecnologías de la Información y la Comunicación, supervisado por el CCN. A esta lista suman los Galaxy S8 y S9, además del Galaxy Note 8, siendo todos aptos para ser utilizados en sistemas alineados con el Nivel Alto del Esquema Nacional de Seguridad (ENS).

"Somos el único fabricante que ha superado esta evaluación de seguridad, y con la suma del Samsung Galaxy S10 5G ya contamos con equipos preparados para utilizar la tecnología 5G, manteniendo los máximos estándares de seguridad del mercado", ha afirmado el vicepresidente corporativo de Samsung Electronics, Celestino García.

Más información:

Samsung Newsroom España (22/08/19)

COPE (22/08/19)

Categorías: Noticias

La Policía advierte de un nuevo fraude telefónico

ccn-cert - Jue, 22/08/2019 - 11:44
  • Desde su cuenta de Twitter piden no responder a un número con el prefijo 0056.
  • Según han alertado, estos estafadores llaman por teléfono para hacer creer que tienen secuestrado a un familiar.

La Policía Nacional ha alertado a través de su cuenta de Twitter sobre un nuevo caso de estafa telefónica, de los llamados secuestros virtuales. Según han señalado, estos estafadores llaman por teléfono para hacer creer que tienen secuestrado a un familiar.

El cuerpo de policía explica que las llamadas se suelen realizar desde un teléfono oculto o con un número que tiene por prefijo el 0056. Además, añaden que normalmente llaman entre las 16:00 y las 23:00 horas.

Concretamente, el interlocutor comunica el secuestro de un familiar y pide un rescate que se ha de hacer de forma urgente. Ante esta situación, la policía recomienda no pagar nada a nadie y llamar al 091 para alertar sobre lo ocurrido.

“Por muy realista que suene, mantén la calma y no cedas al chantaje. Es un secuestro virtual”, advierte la Policía en el tuit. “Es una estafa, no pagues y llama al 091”, añaden.

La Vanguardia (22/08/2019)

Más información

Categorías: Noticias

Un mismo 'ransomware' ataca a 23 agencias gubernamentales de Texas

ccn-cert - Mar, 20/08/2019 - 12:22
  • Varios archivos de las instituciones quedaron encriptados.
  • Según fuentes locales citadas por el medio ZDNet, el responsable de los ataques es un nuevo tipo de 'ransomware' conocido por su extensión '.JSE'. 

Al menos 23 agencias gubernamentales de Texas (Estados Unidos) sufrieron un ataque de 'ransomware' conjunto el pasado viernes por el que varios archivos de las instituciones quedaron encriptados y que es responsabilidad de un archivo con extensión '.JSE', y el Department of Information Resources, DIR (Departamento de recursos de información, en inglés) está liderando una respuesta a este ciberataque masivo.

El 16 de agosto más de 20 agencias estatales de Texas comunicaron que habían sufrido un ataque de ransomware. Según varios comunicados de la DIR, la mayoría de estas entidades eran pequeñas y locales y los sistemas y redes del estado de Texas no se han visto afectados.

La División de Manejo de Emergencias de Texas está coordinando el apoyo ofrecido por las agencias estatales a través del Centro de Operaciones del Estado de Texas. Aún no se ha localizado el origen de los ataques y sigue bajo investigación, pero según el DIR, "la evidencia existente indica que los ataques provienen de un solo actor".

Según fuentes locales citadas por el medio ZDNet, el responsable de los ataques es un nuevo tipo de 'ransomware' conocido por su extensión '.JSE', que encriptó los archivos de las agencias afectadas. Este 'malware', advertido por primera vez hace un año, no muestra ninguna nota ni solicita rescate alguno, como resulta frecuente en los 'ransomware'.

Además, la DIR ha informado que parece que todos los sistemas que se han visto afectados han sido identificados y notificados y varias agencias están ya colaborando con ellas y la DIR, para volver a establecer los sistemas.

Europapress (19/08/2019)

Más información

Categorías: Noticias

Páginas

Subscribe to Asociación Valenciana de Informáticos de Sanidad agregador: Noticias