Vulnerabilidades en Apps Android, ChromeLoader secuestra navegadores, Agresión en Metaverso y más.
- En el notihack de esta semana:
- DuckDuckGo permite permite que Microsoft rastree a sus usuarios
- Luna 2.0 se desplomó un 70% pocas horas después de su lanzamiento
- Encuentran graves vulnerabilidades en aplicaciones preinstaladas en millones de dispositivos Android
- El nuevo malware ChromeLoader está secuestrando navegadores a nivel mundial
- Un avatar femenino sufrió una agresión sexual en el Metaverso de Facebook
- Peligrosa banda de ransomware exige $5 millones de dólares para desbloquear un estado austriaco
DuckDuckGo permite permite que Microsoft rastree a sus usuarios
Si de algo podemos estar seguros es que lo que nos prometen en internet no siempre se cumple.
DuckDuckGo, la autoproclamada “compañía de privacidad en Internet” que, durante años, ha construido una marca en torno a una afirmación de búsquedas web sin seguimiento, ha quedado expuesta.
Recientemente, un investigador encontró límites ocultos en su protección de seguimiento que crean una exclusión para ciertas solicitudes de datos publicitarios por parte de su socio de búsquedas, Microsoft.
Por si no lo conoces, DuckDuckGo es un motor de búsqueda que alardea de privacidad al no rastrear tus búsquedas o tu comportamiento mientras realizas búsquedas.
DuckDuckGo también ofrece un navegador web centrado en la privacidad para iOS y Android que promueve muchas funciones de privacidad, incluido el cifrado HTTPS siempre, el bloqueo de cookies de terceros y el bloqueo de rastreadores.
Sin embargo, mientras realizaba una auditoría de seguridad de DuckDuckGo, el investigador Zach Edwards descubrió que si bien el navegador bloquea los rastreadores de Google y Facebook, permite que los rastreadores de Microsoft continúen ejecutándose.
Pero eso no es todo, otras pruebas mostraron que DuckDuckGo bloquea todos los demás rastreadores, pero permite rastreadores relacionados con los dominios bing.com y linkedin.com.
En respuesta a esta revelación, el CEO y fundador de DuckDuckGo, Gabriel Weinberg, confirmó que su navegador permite intencionalmente a Microsoft rastrear sitios de terceros debido a un acuerdo de asociación de búsqueda con el gigante tecnológico.
Esto ha provocado un gran revuelo porque Weinberg ha estado defendiendo la transparencia de la empresa en torno a los acuerdos con Microsoft.
Sin embargo, Weinberg ha dejado claro que esta restricción solo está en el navegador y no afecta al motor de búsqueda DuckDuckGo.
Si bien DuckDuckGo ha sido transparente con respecto a la asociación publicitaria con Microsoft, no está claro por qué no revelaron la autorización de los rastreadores de Microsoft hasta que un investigador de seguridad lo descubrió.
Luna 2.0 se desplomó un 70% pocas horas después de su lanzamiento
Los fanáticos de Terra que querían dejar en el olvido los horrores de la debacle de Luna, tuvieron la oportunidad de recordar el sábado qué se siente perder el 70% de su dinero en pocas horas gracias a Luna 2.0.
La semana pasada, los partidarios del proyecto de blockchain Terra votaron para revivir Luna pero no terraUSD, una supuesta “moneda estable” que se desplomó por debajo de su paridad prevista con el dólar, causando pánico en el criptomercado.
TerraUSD, o UST, es lo que se conoce como una moneda estable algorítmica. Se basó en el código y en un token hermano, Luna, para mantener un valor de $1. Pero a medida que los precios de las monedas digitales cayeron, los inversores abandonaron la moneda estable, lo que hizo que UST se derrumbara y se llevara a Luna con ella.
Ahora, Luna tiene una nueva iteración, que los inversores llaman Terra 2.0. Terra 2.0 ya está disponible en diferentes exchanges como Bybit, Kucoin, Huobi y Binance, el exchange de criptomonedas más grande del mundo.
A pesar de todo esto, Terra 2.0 no tuvo un buen inicio. Después de alcanzar un máximo de $19.53 el sábado, Luna cayó hasta $4.39 dolares solo unas horas después, según los datos de CoinMarketCap. Desde entonces, la criptomoneda se recuperó un poco hasta rondar los $10 el lunes.
Como era de esperar, los analistas son profundamente escépticos acerca de las posibilidades de que la blockchain revivida de Terra sea un éxito. Es importante enfatizar que tendrá que competir con una serie de otras llamadas redes de “Capa 1”, la infraestructura que sustenta las criptomonedas como Ethereum, Solana y Cardano.
Terra está distribuyendo tokens de Luna a través de un “airdrop”. La mayoría se destinará a aquellos que tenían Luna Clásica y UST antes de su colapso, en un esfuerzo por compensar a los inversores.
Sin embargo, los expertos aseguran que es poco probable que muchos inversores afectados por la debacle confíen en Terra por segunda vez.
Encuentran graves vulnerabilidades en aplicaciones preinstaladas en millones de dispositivos Android
Investigadores de seguridad de Microsoft encontraron vulnerabilidades de alta gravedad en un framework utilizado por las aplicaciones de Android de varios grandes proveedores de servicios móviles internacionales.
Los investigadores encontraron estas vulnerabilidades en un framework móvil propiedad de mce Systems. Dichas vulnerabilidades exponen a los usuarios a ataques de inyección de comandos y escalada de privilegios.
Las aplicaciones vulnerables tienen millones de descargas en la Play Store de Google y vienen preinstaladas como aplicaciones de sistema en dispositivos comprados a operadores de telecomunicaciones como AT&T, TELUS, Rogers Communications, Bell Canada y Freedom Mobile.
Según los investigadores las aplicaciones están integradas en el sistema de los dispositivos, lo que sugiere que son aplicaciones predeterminadas instaladas por los proveedores de telefonía. Pero eso no es lo más peligroso, lo peor de todo es que las aplicaciones están disponibles en Google Play Store, donde pasan por las verificaciones de seguridad automáticas de Google Play Protect.
Y para complicar aún más la situación, es importante mencionar que como sucede con muchas de las aplicaciones preinstaladas o predeterminadas que vienen con la mayoría de los dispositivos Android, algunas de las aplicaciones afectadas no se pueden desinstalar o deshabilitar por completo sin obtener acceso root al dispositivo.
Si bien las empresas afectadas ya actualizaron sus aplicaciones para solucionar las vulnerabilidades reveladas y para proteger a sus clientes de los ataques, las aplicaciones de otras empresas de telecomunicaciones también usan el mismo framework vulnerable. En otras palabras, existen otros proveedores móviles afectados que aún no han sido descubiertos.
Microsoft agregó que algunos dispositivos Android también podrían estar expuestos a ataques que intentan abusar de estas vulnerabilidades si una aplicación de Android (con el nombre del paquete com.mce.mceiotraceagent) fue instalada “por varias tiendas de reparación de teléfonos móviles”.
Si tienes alguna de las aplicaciones vulnerables instalada en tu dispositivo móvil, debes actualizarla a la última versión o eliminarla para acabar con cualquier vector de ataque.
El nuevo malware ChromeLoader está secuestrando navegadores a nivel mundial
Un nuevo malware conocido como ChromeLoader se está volviendo cada vez más generalizado y cada vez más sofisticado.
ChromeLoader es un secuestrador de navegadores que puede modificar la configuración del navegador web de la víctima para mostrar resultados de búsqueda que promocionan software no deseado, encuestas y regalos falsos, juegos para adultos y sitios de citas.
Los operadores del malware reciben ganancias a través de un sistema de marketing de afiliación redirigiendo el tráfico de los usuarios a sitios de anuncios.
Hay muchos secuestradores de este tipo, sin embargo, ChromeLoader destaca por su persistencia, volumen y vía de infección, que implica el uso agresivo de PowerShell.
Según los investigadores de Red Canary, que han estado monitoreando la actividad de ChromeLoader desde febrero de este año, los operadores del secuestrador utilizan un archivo ISO malicioso para infectar a sus víctimas.
El archivo ISO se hace pasar por un ejecutable crackeado de un juego o software popular, por lo tanto, es fácil que las víctimas lo descarguen ellos desde torrents o sitios maliciosos.
Cuando una persona hace doble clic en el archivo ISO en Windows 10 o versiones posteriores, el archivo ISO se monta como una unidad de CD-ROM virtual. Este archivo ISO contiene un ejecutable que pretende ser un crack o keygen del juego y utiliza nombres como “CS_Installer.exe”.
Por último, el malware ChromeLoader se ejecuta y decodifica un comando de PowerShell que obtiene un archivo de un recurso remoto que luego carga como una extensión de Google Chrome. Una vez hecho esto, PowerShell elimina la tarea programada dejando a Chrome infectado con una extensión inyectada silenciosamente que secuestra el navegador y manipula los resultados del motor de búsqueda
Los operadores de ChromeLoader también están apuntando a los sistemas macOS, buscando manipular los navegadores web Chrome y Safari de Apple.
Si observas que tu navegador está mostrando resultados no apropiados a tus búsquedas, debes revisar las extensiones instaladas en él.
Un avatar femenino sufrió una agresión sexual en el Metaverso de Facebook
Las agresiones sexuales en el Metaverso no es algo nuevo, hace unos meses conocimos un caso y recientemente fue revelado otro.
Según la información compartida por la BBC, el avatar de una investigadora de 21 años fue agredido sexualmente en la plataforma de realidad virtual de Meta, Horizon Worlds.
El grupo de responsabilidad corporativa SumOfUs, para el que trabaja la investigadora, dice que esto demuestra que Meta necesita mejores planes para mitigar los daños en el metaverso.
Es importante mencionar que actualmente, Horizon Worlds sólo está disponible en Estados Unidos y Canadá. Los avatares de la plataforma tienen un aspecto simplificado, como un dibujo animado.
La investigadora que sufrió la supuesta agresión afirmó que sintió que “una parte de ella estaba realmente conmocionada y otra parte pensó: este no es mi cuerpo real, es un avatar’ y por ello decidió documentar el incidente.
Continuando con su relato, según la joven, dos avatares masculinos con los que compartía su habitación la observan de forma lasciva hasta que poco a poco se fueron acercando a ella. Aparentemente estos avatares estaban bebiendo en el mundo virtual del Metaverso.
Los informes anteriores sobre agresiones virtuales a avatares y comportamientos inapropiados llevaron a Meta a introducir nuevas medidas de protección en sus mundos virtuales desde febrero. Meta ha establecido un “Espacio Personal” que impide que los avatares se acerquen a una distancia determinada, lo que facilita evitar estas interacciones no deseadas.
Según Meta, la configuración por defecto de los Espacios Personales es de aproximadamente 1.2 metros de distancia virtual entre tu avatar y los de cualquier persona que no esté en tu lista de amigos. Sin embargo, la investigadora mencionó que fue animada a desactivar la protección del espacio personal, lo que dio lugar a la agresión.
Peligrosa banda de ransomware exige $5 millones de dólares para desbloquear un estado austriaco
El estado federal austriaco de Carintia fue atacado por la banda de ransomware BlackCat, también conocida como ALPHV. El grupo de hackers exigió $5 millones de dólares para desbloquear los sistemas informáticos cifrados.
El ataque ocurrió el martes pasado y causó una grave interrupción operativa de los servicios gubernamentales, ya que el ataque bloqueó miles de estaciones de trabajo.
El sitio web y el servicio de correo electrónico de Carintia fueron bloqueados y la administración del estado no pudo emitir nuevos pasaportes ni multas de tránsito.
Además, el ataque cibernético también interrumpió el procesamiento de pruebas de COVID-19 y el rastreo de contactos realizado a través de las oficinas administrativas de la región.
Los hackers se ofrecieron a proporcionar una herramienta de descifrado por $5 millones de dólares. Sin embargo, un portavoz del estado, Gerd Kurath, dijo que no cumplirían las demandas de los atacantes.
El portavoz dijo además que actualmente no hay evidencia de que BlackCat realmente haya logrado robar datos de los sistemas del estado y que el plan es restaurar las máquinas a partir de las copias de seguridad disponibles.
Kurath dijo que de los 3,000 sistemas afectados, algunos restauraron sus operaciones un par de días después del ataque.
Al momento de realizar este notihack, el sitio de filtración de datos de BlackCat, donde los hackers publican archivos robados a las víctimas que no pagaron el rescate, no muestra ningún dato de Carintia. Esto puede indicar un ataque reciente o que las negociaciones con la víctima no se han completado.
La banda de ransomware BlackCat surgió en noviembre de 2021 como una de las operaciones de ransomware más sofisticadas. En realidad, la banda es un cambio de nombre de la célebre banda DarkSide/BlackMatter responsable del ataque a Colonial Pipeline el año pasado.
El ataque a Carintia y la enorme demanda de rescate muestran que la banda se enfoca en organizaciones que pueden pagar mucho dinero para descifrar sus sistemas y evitar pérdidas financieras adicionales como resultado de una interrupción operativa prolongada.
Datos curioso
¿Sabías que el 3 de junio de 1983, hace 39 años, se estrenó la película Wargames? Wargames es una película estadounidense de 1983, del género thriller y de ciencia ficción. La película está ambientada en los últimos años de la Guerra fría y cuenta la historia de un joven hacker que intenta infiltrarse en sistemas ajenos por simple curiosidad.