Advertencia: el malware de Android puede vaciar su cuenta de PayPal

Advertencia: el malware de Android puede vaciar su cuenta de PayPal

No es de extrañar que el final de 2018 haya tenido una buena cantidad de historias de ciberseguridad. Como siempre, están sucediendo tantas cosas en el mundo de la privacidad en línea, la protección de datos y la ciberseguridad que es complicado mantenerse al día.





Nuestro resumen de seguridad mensual lo ayudará a estar al tanto de las noticias de seguridad y privacidad más importantes de cada mes. ¡Esto es lo que sucedió en diciembre de 2018!





1. El malware de Android se roba de las cuentas de PayPal

Seguridad a mediados de diciembre expertos de ESET anunciaron el descubrimiento de un nuevo malware de Android que roba dinero directamente de las cuentas de PayPal, incluso con la autenticación de dos factores activada.





Los investigadores de seguridad de ESET publicaron el video anterior que detalla cómo funciona el malware.

Lo que ves en ese video es que el investigador inicia sesión en una cuenta de prueba con su código 2FA. Tan pronto como el investigador ingresa su código 2FA, la cuenta automatiza un pago a una cuenta preconfigurada. En este caso, el pago falló porque era una cuenta de prueba sin fondos suficientes para procesar el pago.



El malware se hace pasar por una aplicación de optimización de la batería, llamada Optimización de Android. Decenas de otras aplicaciones de optimización de la batería usan el mismo logotipo, además de presentar nombres igualmente discretos.

Una vez instalado, Optimize Android solicita al usuario que active un servicio de acceso malicioso disfrazado de 'Habilitar estadísticas'. Si el usuario habilita el servicio, la aplicación maliciosa busca en el sistema de destino la aplicación oficial de PayPal y, si la encuentra, el malware activa una alerta de notificación de PayPal que le pide a la víctima que abra la aplicación.





'Una vez que el usuario abre la aplicación de PayPal e inicia sesión, el servicio de accesibilidad malicioso (si el usuario lo habilitó previamente) interviene e imita los clics del usuario para enviar dinero a la dirección de PayPal del atacante'. El blog de investigación de ESET también profundiza en la evasión de 2FA.

Debido a que el malware no se basa en robar las credenciales de inicio de sesión de PayPal y, en cambio, espera a que los usuarios inicien sesión en la aplicación oficial de PayPal, también omite la autenticación de dos factores de PayPal (2FA). Los usuarios con 2FA habilitado simplemente completan un paso adicional como parte del inicio de sesión, como lo harían normalmente, pero terminan siendo tan vulnerables al ataque de este troyano como aquellos que no usan 2FA.





2. Hackers militares chinos violan las comunicaciones privadas de los diplomáticos de la UE

El equipo de seguridad estadounidense Area 1 detalló cómo una campaña cibernética del Ejército Popular de Liberación ha tenido acceso a las comunicaciones privadas de la Unión Europea durante varios años.

`` A fines de noviembre de 2018, Area 1 Security descubrió que esta campaña, a través del phishing, logró acceder a la red informática del Ministerio de Relaciones Exteriores de Chipre, una red de comunicaciones utilizada por la Unión Europea para facilitar la cooperación en asuntos de política exterior ''. Área 1 explicada en una publicación de blog .

«Esta red, conocida como COREU, opera entre los 28 países de la UE, el Consejo de la Unión Europea, el Servicio Europeo de Acción Exterior y la Comisión Europea. Es un instrumento fundamental en el sistema de formulación de la política exterior de la UE ».

El truco en sí parece haber sido muy básico. Los piratas informáticos robaron las credenciales de los administradores de red y otros miembros del personal senior. Usaron las credenciales para obtener acceso de alto nivel a la red donde instalaron el malware PlugX, creando una puerta trasera persistente para robar información.

Después de explorar la red y pasar de una máquina a otra, los piratas informáticos encontraron que el servidor de archivos remoto almacenaba todos los cables diplomáticos de la red COREU.

puerto usb no funciona windows 10

The New York Times elabora sobre el contenido de los cables, incluidas las preocupaciones de la UE con respecto al presidente Trump, así como las preocupaciones de toda Europa con respecto a Rusia, China e Irán.

3. La organización benéfica Save the Children se vio afectada por una estafa de $ 1 millón

El ala estadounidense de la organización benéfica británica, Save the Children, fue estafada por $ 1 millón a través de un ataque de Business Email Compromise (BEC).

Un pirata informático comprometió la cuenta de correo electrónico de un empleado y envió varias facturas falsas a otros empleados. El hacker fingió que se requerían varios pagos por un sistema de paneles solares para un centro de salud en Pakistán.

Para cuando el equipo de seguridad de Save the Children se dio cuenta de lo que estaba pasando, el dinero se había depositado en una cuenta bancaria japonesa. Sin embargo, gracias a su póliza de seguro, Save the Children recuperó todo menos $ 112,000.

Desafortunadamente, Save the Children no está solo en perder dinero a través de un compromiso de correo electrónico comercial.

El FBI estima que las empresas perdieron más de $ 12 mil millones entre octubre de 2013 y mayo de 2018. Las organizaciones benéficas también son un objetivo maduro, y muchos piratas informáticos suponen que las organizaciones sin fines de lucro tendrán prácticas de seguridad básicas o laxas.

El gobierno del Reino Unido descubrió que el 73 por ciento de las organizaciones benéficas con sede en el Reino Unido con ingresos superiores a 5 millones de libras esterlinas se habían centrado en los últimos 12 meses. Finalmente, investigadores de seguridad en Agari descubiertos los ingredientes de una estafa masiva de BEC que utilizó servicios comerciales de generación de leads para identificar a 50.000 ejecutivos a los que apuntar.

¿Necesita algunos consejos de seguridad para el correo electrónico? Consulte nuestra guía de seguridad de correo electrónico gratuita. Regístrese aquí mismo !

4. Los clientes de Amazon sufren una campaña de phishing antes de Navidad

La Navidad es una época difícil para los consumidores. Están sucediendo muchas cosas. Los ciberdelincuentes intentaron explotar la confusión y el estrés que muchas personas sienten en la acumulación lanzando una campaña masiva de spam malicioso centrada en los correos electrónicos de confirmación de pedidos de Amazon.

Investigadores de EdgeWave descubiertos la campaña y rápidamente se dio cuenta de que el objetivo final era engañar a los clientes desprevenidos de Amazon para que descargaran el peligroso troyano bancario Emotet.

Las víctimas reciben un formulario de confirmación de pedido de Amazon estandarizado, que contiene un número de pedido, un resumen de pago y una fecha de entrega estimada. Todos estos son falsos, pero los spammers confían en el hecho de que muchas personas piden varios paquetes al gigante de las compras y no prestan atención.

¿puedes agregar ram a macbook pro?

Los correos electrónicos, sin embargo, tienen una diferencia. No muestran los artículos que se envían. En cambio, los estafadores dirigen a la víctima a golpear el Detalles del pedido botón. El botón Detalles del pedido descarga un documento de Word malicioso llamado order_details.doc .

Puedes ver las diferencias en la imagen de arriba. También tenga en cuenta los enlaces de la cuenta de Amazon y la recomendación de Amazon desalineados en el correo electrónico.

Cuando la víctima abre el documento, Word muestra al usuario una advertencia de seguridad, advirtiendo que 'se ha deshabilitado algún contenido activo'. Si el usuario hace clic en esta advertencia, se activa una macro que ejecuta un comando de PowerShell. El comando descarga e instala el troyano Emotet.

Si cree que ha descargado software malicioso, consulte la guía de eliminación de malware MakeUseOf para obtener consejos sobre cómo empezar a guardar su sistema.

5. Estados Unidos acusa a piratas informáticos chinos

Estados Unidos ha acusado a dos piratas informáticos chinos con fuertes vínculos con el grupo de piratería informática respaldado por el estado chino, APT10.

El Departamento de Justicia alega que Zhang Shilong y Zhu Hua han robado 'cientos de gigabytes' de datos privados de más de 45 organizaciones gubernamentales y otras importantes empresas con sede en Estados Unidos.

`` Desde al menos en o alrededor de 2006 hasta e incluso en o alrededor de 2018, los miembros del grupo APT10, incluidos Zhu y Zhang, llevaron a cabo extensas campañas de intrusiones en los sistemas informáticos de todo el mundo ''. de acuerdo con el comunicado del Departamento de Justicia . 'El Grupo APT10 utilizó algunas de las mismas instalaciones en línea para iniciar, facilitar y ejecutar sus campañas durante la conspiración'.

La pareja también es bien conocida por otros gobiernos occidentales. Otra serie de ataques que se remonta a 2014 pone a la pareja pirateando las redes de proveedores de servicios en 12 países diferentes.

El día después de que el Departamento de Justicia anunció las acusaciones, funcionarios de Australia, Canadá, Japón, Nueva Zelanda y el Reino Unido. Publicaron declaraciones oficiales culpando formalmente a China. para piratería informática respaldada por el estado de agencias gubernamentales y empresas en los respectivos países.

'Estas acciones de los actores chinos para atacar la propiedad intelectual y la información comercial confidencial representan una amenaza muy real para la competitividad económica de las empresas en los Estados Unidos y en todo el mundo', dijo un comunicado conjunto emitido por El secretario de Estado de los Estados Unidos, Michael Pompeo, y la secretaria de Seguridad Nacional, Kirstjen Nielsen.

Continuaremos responsabilizando a los actores malintencionados por su comportamiento, y hoy Estados Unidos está tomando varias acciones para demostrar nuestra determinación. Instamos encarecidamente a China a que cumpla su compromiso de actuar responsablemente en el ciberespacio y reiteramos que Estados Unidos tomará las medidas adecuadas para defender nuestros intereses ”.

Resumen de seguridad de diciembre

Esas son cinco de las principales historias de seguridad de diciembre de 2018. Pero sucedieron muchas más; simplemente no tenemos espacio para enumerarlo todo en detalle. Aquí hay cinco historias de seguridad más interesantes que aparecieron el mes pasado:

Vaya, qué fin de año en seguridad. El mundo de la ciberseguridad está en constante evolución. Hacer un seguimiento de todo es un trabajo de tiempo completo. Es por eso que reunimos las noticias más importantes e interesantes para usted cada mes.

Vuelva a consultar a principios de febrero todo lo que sucedió en el primer mes de 2019.

¿Sigues de vacaciones? Tómese un tiempo para leer sobre las cinco mayores amenazas de ciberseguridad que se avecinan en 2019.

Cuota Cuota Pío Correo electrónico 3 formas de comprobar si un correo electrónico es real o falso

Si ha recibido un correo electrónico que parece un poco dudoso, siempre es mejor verificar su autenticidad. Aquí hay tres formas de saber si un correo electrónico es real.

Leer siguiente
Temas relacionados
  • Seguridad
  • PayPal
  • Anti-malware
  • Hackear
  • Amazonas
  • Guerra cibernética
Sobre el Autor Gavin Phillips(945 Artículos publicados)

Gavin es el editor junior de Windows and Technology Explained, colaborador habitual del Really Useful Podcast y crítico de productos habitual. Tiene una licenciatura (con honores) en escritura contemporánea con prácticas de arte digital saqueadas de las colinas de Devon, así como más de una década de experiencia profesional en escritura. Disfruta de grandes cantidades de té, juegos de mesa y fútbol.

puedo reproducir youtube en alexa
Más de Gavin Phillips

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse