😎 60% Descuento:  Curso de Hacking Redes Inalámbricas >> Ver Más

Vulnerabilidad en Airdrop, El precio del Bitcoin cae, Ransomware y Estafa de un Exchange

Deja un comentario

En el notihack del día de hoy: – Grupo de ransomware ganó $260,000 dólares en 5 días – El Bitcoin cayó por los planes tributarios de Biden – Malware de Android se hace pasar por empresa de paquetería – Dueño de casa de cambio de criptomonedas estafa a sus usuarios – Vulnerabilidad en AirDrop en iPhone y macOS – Encuentran graves vulnerabilidades en freidora de aire inteligente

Grupo de ransomware ganó $260,000 dolares en 5 días 

En los últimos años el ransomware se ha convertido en el negocio favorito de los ciberdelincuentes. 

El ransomware les permite ganar miles e incluso millones de dólares sin “mucho esfuerzo”, tal como lo veremos en esta primera noticia.

Como ejemplo de lo lucrativo que puede ser un ransomware, déjame contarte que un grupo ciberdelincuentes ganó $260,000 dolares en tan solo cinco días simplemente cifrando archivos de forma remota en dispositivos de la marca QNAP. 

Desde el pasado lunes 19 de abril, usuarios de NAS de la marca QNAPde todo el mundo fueron sorprendidos encontrando sus archivos cifrados. El incidente ocurrió después de que una operación de ransomware llamada Qlocker explotó las vulnerabilidades de estos dispositivos.

Si bien la mayoría de los grupos de ransomware dedican un tiempo considerable al desarrollo de su malware para: hacerlo eficiente, amplio en funciones y tener un cifrado sólido, Qlocker ni siquiera creó su propio programa de malware.

Los ciberdelincuentes detrás de Qlocker fueron muy astutos; ellos simplemente buscaron dispositivos QNAP conectados a Internet y los explotaron utilizando las vulnerabilidades reveladas recientemente. Los exploits que utilizaron les permitieron ejecutar de forma remota la popular herramienta 7zip para proteger con contraseña todos los archivos en los dispositivos de almacenamiento NAS de las víctimas.

El uso de un enfoque tan simple les permitió cifrar más de miles de dispositivos en solo cinco días.

El ransomware dirigido a empresas generalmente exige pagos de rescate que oscilan entre $100,000 y $50,000,000 millones de dólares.

Sin embargo, Qlocker eligió un objetivo diferente: consumidores y propietarios de pequeñas y medianas empresas.

Obviamente, los atacantes conocían bien sus objetivos, ya que el monto que exigieron era solamente de 0.01 Bitcoins  equivalente a $500 dolares  aproximadamente  

Pagar miles o millones es difícil para cualquier empresa. No obstante, exigir $500 dolares parece haber sido una buena estrategia, porque las víctimas han pagado sin pensarlo mucho. 

Hasta el viernes 23, el grupo había ganado aproximadamente $260,000 dólares de más de 500 víctimas que decidieron pagar rápidamente.

El Bitcoin cayó por los planes tributarios de Biden

El bitcoin y otras criptomonedas sufrieron fuertes pérdidas el viernes pasado. 

Muchos expertos aseguran que entre las causas destaca el plan tributario del presidente de los Estados Unidos, Joe Biden

Durante ese día, el precio del bitcoin cayó aproximadamente un 9% ya que se liquidaron más de 1 billón de dólares de posiciones de bitcoin en varias casas de cambio. 

Sin embargo, la caída no es nueva. El suceso fue una continuación de un movimiento que comenzó el 14 de abril, después de que el Bitcoin alcanzó un máximo histórico de $64,800 dólares. Desde esa fecha el precio cayó hasta un -26,97%, una ocurrencia común en un mercado alcista.

Aunque el anuncio de aumentar los impuestos para las personas con altos ingresos del presidente Biden puede haber ocasionado la caída.

Recordemos que el Bitcoin es un activo volátil, y su volatilidad es el precio que uno paga por sus extravagantes ganancias.

Si bien la reciente caída en el precio puede asustar a los novatos, una vez más destaca la necesidad de permanecer enfocados en los fundamentos a largo plazo de bitcoin. La red Bitcoin sigue siendo la red monetaria más fuerte y robusta del mundo, y nada ha cambiado en ese sentido durante los últimos años. Es más, para el lunes de esta semana el bitcoin había subido un 8% alcanzado un valor de alrededor de $53,000 dólares.

Malware de Android se hace pasar por empresa de paquetería 

Como es casi ya una tradición en nuestro notihack, voy a hablarte de un nuevo y peligroso malware de Android. Déjame contarte que una campaña de malware con el objetivo de robar contraseñas, datos bancarios y otra información confidencial se está extendiendo rápidamente a través de los dispositivos Android.

El malware ha sido identificado como FluBot y se instala a través de mensajes de texto que supuestamente son de una empresa de paquetería que solicita a los usuarios hacer clic en un enlace para rastrear la entrega de un paquete.

El enlace de phishing solicita a los usuarios que instalen una aplicación para rastrear la entrega falsa. Sin embargo, la aplicación es en realidad un malware para robar información de teléfonos inteligentes.

Una vez instalado, FluBot también obtiene acceso a los contactos, lo que le permite enviar el mensaje de texto infectado a todos tus contactos para poder amplificar el ataque.

Debes estar pendiente para evitar ser víctima de este malware. Los ataques comienzan con mensajes que comúnmente afirman provenir del servicio de paqueteria DHL, aunque también se aprovechan los nombres de otras marcas como Amazon.

FluBot logra obtener todos los permisos necesarios para acceder y robar información confidencial, incluidas contraseñas, datos bancarios en línea y otra información personal, además, como ya te mencioné, tiene la capacidad de difundirse a otros usuarios.

Si bien el malware sólo puede infectar dispositivos Android, también es importante advertir a los usuarios de Apple a tener cuidado con los mensajes de texto que les insisten en hacer clic en enlaces relacionados a una entrega de paqueteria. Recordemos que los sitios web maliciosos generalmente se usan para robar información personal.

Para evitar ser víctima de ataques similares, solo debes instalar aplicaciones de las tiendas de aplicaciones oficiales.

Dueño de casa de cambio de criptomonedas estafa a sus usuarios 

Esta noticia no es para nada agradable para los amantes de las criptomonedas. Quiero contarte que el fundador de un exchange de criptomonedas turco huyó del país con miles de millones de dólares en activos de sus usuarios.

Según informes de los medios locales, Turquía emitió una orden de arresto internacional contra Faruk Fatih Özer, quien supuestamente fue visto saliendo de Turquía a través del aeropuerto de Estambul para ingresar a Albania.

Özer, el CEO y fundador de la plataforma del exchange de criptomonedas Thodex, supuestamente se llevó aproximadamente $2 mil millones en fondos que pertenecen a 391,000 de sus usuarios.

El jueves pasado, Thodex, ubicado en Estambul, publicó un aviso en su sitio web en el que informaba a los usuarios que el exchange estaría cerrado durante varios días para poder administrar un proceso de “ventas”.

Sin embargo, los usuarios incapaces de acceder repentinamente a sus cuentas de criptomonedas o retirar fondos, comenzaron a expresar su preocupación de que habían sido estafados.

Hay que mencionar que miles de ciudadanos turcos han presentado denuncias penales contra la empresa, alegando que han sido víctimas de una estafa de salida. Por si no lo sabes, Una estafa de salida es una práctica fraudulenta de promotores de criptomonedas poco éticos que desaparecen con el dinero de los inversionistas.

Lo peor de todo es que el abogado que representa a los denunciantes dijo que los fondos supuestamente robados son “irrecuperables”.

No obstante, a pesar de toda esta información, Thodex calificó las afirmaciones como “infundadas” y una “campaña de difamación”.

La organización afirma que encontraron una “anomalía” en las cuentas de la empresa y que Thodex cerró temporalmente para investigar a fondo el incidente, y al mismo tiempo, afirman que Özer abandonó Turquía para reunirse con “inversores extranjeros”

Vulnerabilidad en AirDrop en iPhone y macOS 

Investigadores de seguridad afirman que alrededor de 1.5 millones de usuarios de Apple están en riesgo de que sus direcciones de correo electrónico y números de teléfono sean expuestas a través de AirDrop. Sin embargo, Apple aún no ha reconocido que existe una vulnerabilidad con su función de intercambio de archivos.

AirDrop es una de las funciones más populares que utilizan muchos usuarios de iPhone, iPad y Mac en todo el mundo.

Este servicio les permite a los usuarios compartir prácticamente cualquier archivo. Los usuarios de Apple pueden enviar de un dispositivo a otro dispositivo imágenes, documentos o cualquier tipo de archivos a través de esta herramienta incorporada.

Pero, a pesar de que uno de los estandartes de Apple es la seguridad, tal parece que AirDrop no es tan seguro como todos creen.

Según el informe de los investigadores de la Universidad Técnica de Darmstadt, Alemania cualquier persona podría conocer los números de teléfono y las direcciones de correo electrónico de los usuarios de AirDrop. 

Lo único que necesita el atacante es un dispositivo con capacidad Wi-Fi y la proximidad física a un objetivo que inicia el proceso para compartir en un dispositivo iOS o macOS.

Es en ese momento, cuando la función AirDrop está habilitada en tu dispositivo, permite que cualquier persona que se encuentre cerca de ti pueda descubrir tu número de teléfono y dirección de correo electrónico. 

La peor parte es que ni siquiera requiere que seas el iniciador de la transferencia de archivos.

Hay que recalcar que esta no es la primera vez que se reporta la vulnerabilidad. El problema fue reportado a Apple en 2019, pero la empresa no lo ha reconocido ni mucho menos reparado.

Mientras Apple no solucioné este problema, la única manera de protegerte es mantener desactivada esta función cuando no la estés utilizando.   

Encuentran graves vulnerabilidades en freidora de aire inteligente

Llegó el momento de hablar de un caso de hacking a un electrodoméstico inteligente.  

Investigadores de Cisco Talos Intelligence Group descubrieron vulnerabilidades de seguridad en un popular electrodoméstico de cocina, la freidora de aire inteligente Cosori.

En la publicación, los investigadores afirman que las vulnerabilidades podrían “hipotéticamente permitir que un adversario cambie las temperaturas, los tiempos de cocción y la configuración de la freidora”. Las vulnerabilidades de ejecución remota de código podrían permitir la inyección remota de código por parte de un atacante. 

Los controles de temperatura y temporizador en manos de un atacante malintencionado podrían resultar extremadamente peligrosos, pero ¿cuál es el riesgo en el mundo real?

Con el Internet de las cosas (IoT), podemos tener cualquier tipo de dispositivo inteligente en nuestra casa. Sin embargo, esos dispositivos no son tan inteligentes y generalmente son una pesadilla para la seguridad y la privacidad.

Las vulnerabilidades en este tipo de dispositivos son muy comunes, pero unas son más preocupantes que otras. El año pasado nos enteramos sobre un robot aspirador que podría ser vulnerado para espiar a sus usuarios.

Volviendo al tema de la freidora, la capacidad de manipular los controles de temperatura y temporizador en un dispositivo de cocción es algo peligroso que, si se explota con éxito, podría provocar un incendio. ¿Que Preocupante, no?

Es importante mencionar que los problemas de seguridad en los dispositivos de IoT, incluso con escenarios de explotación complejos, son preocupantes porque a menudo los usuarios nunca pueden saber fácilmente si un dispositivo es vulnerable a un problema o incluso si un dispositivo ya ha sido comprometido.

En el caso específico de la freidora, las vulnerabilidades podrían usarse para implantar firmware malicioso en el dispositivo. Esto podría usarse para cualquier número de propósitos nefastos. Por ejemplo, los atacantes pueden usarla como un proxy para enrutar su tráfico durante futuros ataques.

¿Sabías que?

El 30 de abril del 2004, hace 17 años, apareció por primera vez el gusano Sasser. Sasser afectaba a computadoras que ejecutaban versiones vulnerables de Windows XP y Windows 2000. El gusano se distribuyó explotando una vulnerabilidad del sistema mediante un puerto vulnerable. Un comportamiento ampliamente conocido del virus sasser era la aparición de un timer indicando que tu sistema seria apagado tras la finalización del servicio LSASS.

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información