Además, hackers prueban que Alexa y Google Home son vulnerables, y las nuevas amenazas que enfrentan los usuarios de Mac.
Los investigadores han identificado una nueva variedad de ransomware que se está extendiendo por todo el mundo. Informó Bleeping Computer (sitio en inglés) que MedusaLocker, como se llama la nueva cepa, se observó por primera vez en septiembre de 2019 y ha estado infectando constantemente más computadoras todos los días, aunque sus métodos de infección siguen siendo desconocidos. Una vez que se infiltra en una máquina, MedusaLocker ejecuta sistemáticamente una lista de verificación de comandos para hacer que la máquina sea lo más vulnerable posible y optimizar la retención del ransomware sobre los datos. Primero, asegura que tiene acceso a todas las unidades conectadas al sistema, luego cierra todas las medidas de seguridad activas y, finalmente, limpia las copias de seguridad de archivos existentes. Después de esa preparación, escanea las unidades en busca de archivos para rescatar y procede a cifrarlos. Cuando está terminado, el ransomware duerme durante sesenta segundos, luego escanea nuevamente en busca de más archivos para encriptar. MedusaLocker también programa una tarea programada para ejecutar el ransomware cada treinta minutos para que permanezca activo. Una nota de rescate, plagada de errores gramaticales, se coloca en cada carpeta que contiene archivos cifrados. En lugar de indicar la demanda financiera, la nota enumera dos direcciones de correo electrónico que se le pide al usuario que envíe un mensaje para comprar un descifrador. La nota incluso sugiere que el usuario adjunte un archivo cifrado al mensaje, para que los atacantes puedan devolverlo descifrado al usuario en un gesto destinado a demostrar que la clave de descifrado existe. Los investigadores continúan estudiando MedusaLocker, y aún se desconoce si sus archivos cifrados pueden o no descifrarse. la nota enumera dos direcciones de correo electrónico que se le pide al usuario que envíe un mensaje para comprar un descifrador. La nota incluso sugiere que el usuario adjunte un archivo cifrado al mensaje, para que los atacantes puedan devolverlo descifrado al usuario en un gesto destinado a demostrar que la clave de descifrado existe. Los investigadores continúan estudiando MedusaLocker, y aún se desconoce si sus archivos cifrados pueden o no descifrarse. la nota enumera dos direcciones de correo electrónico que se le pide al usuario que envíe un mensaje para comprar un descifrador. La nota incluso sugiere que el usuario adjunte un archivo cifrado al mensaje, para que los atacantes puedan devolverlo descifrado al usuario en un gesto destinado a demostrar que la clave de descifrado existe. Los investigadores continúan estudiando MedusaLocker, y aún se desconoce si sus archivos cifrados pueden o no descifrarse.
Las aplicaciones maliciosas demuestran que los altavoces inteligentes pueden verse comprometidos
Los hackers de sombrero blanco han demostrado al mundo que Alexa y Google Home pueden ser manipulados con fines maliciosos a través de aplicaciones de terceros, informó Ars Technica (sitio en inglés). Los hackers desarrollaron ocho aplicaciones: cuatro para Alexa y cuatro para Google Home. Las aplicaciones se hicieron pasar por lectores de horóscopos y, en un caso, un generador de números aleatorios, pero los piratas informáticos colocaron malware en cada uno de ellos para espiar o suplantar las contraseñas. Todas las aplicaciones llevaron a cabo sus operaciones en la sombra con éxito. Las aplicaciones de espionaje registraron a los usuarios sin su conocimiento y enviaron el audio al centro de comando y control, que era la base de los hackers de sombrero blanco. Las aplicaciones de phishing, cuando se activaron, informaron falsamente a los usuarios que había un error, y luego se quedaron en silencio, con la intención de engañar a los usuarios para que pensaran que la aplicación se cerró. Un momento después, la aplicación utilizó una voz similar a la voz oficial de Alexa o Google Home para decirles a los usuarios que había una actualización del dispositivo disponible, seguido de una solicitud de sus contraseñas para permitir la actualización. Después de probar que estas artimañas funcionaron, los piratas informáticos eliminaron las aplicaciones y compartieron todo su proceso con Amazon y Google. Ambas compañías eliminaron las aplicaciones de sus tiendas y prometieron fortalecer sus procesos de revisión de aplicaciones para que nunca se aprueben aplicaciones similares. "Los asistentes de voz en el hogar se están volviendo más populares", dijo Corrons, "y los esfuerzos de investigación como este ayudan de diferentes maneras. Primero, ayuda a los vendedores a reparar y fortalecer sus productos antes de que los cibercriminales puedan encontrar y explotar estos problemas. Y segundo, ayuda a los consumidores a tomar conciencia de los riesgos asociados con estar cada vez más conectados cada día ".
La cita de la semana
"La seguridad es un viaje interminable". Declaración hecha por Apple con respecto a los recientes problemas de seguridad de iOS. Obtenga más información sobre las nuevas amenazas que enfrentan los usuarios de Mac hoy.
Lo imperdible en El Blog Avast
Cuando pensamos en la privacidad en Internet, recordamos inmediatamente nuestros videos y fotos en las redes sociales. Cuanto más activos seamos, mayor será el riesgo de cometer un error y publicar algo que debería mantenerse en privado.
En un mundo 100% conectado, lo que sucede cuando la pantalla de nuestro teléfono inteligente está apagada es más importante de lo que pensamos. Nuestra privacidad está en juego cuando compartimos activamente lo que debería permanecer privado, pero también cuando dejamos que las aplicaciones accedan (o roben) pasivamente nuestros datos. Aquí te decimos cómo reducir los permisos de las aplicaciones de tu dispositivo.
Avast es un líder mundial en ciberseguridad, que protege a cientos de millones de usuarios en todo el mundo. Proteja todos sus dispositivos con nuestro galardonado antivirus gratuito . Proteja su privacidad y cifre su conexión en línea con SecureLine VPN .