Mérida, Yucatán 97314, México

ventas@hals.com.mx

Home Blog Page 7

Malwarebytes lanza una extensión de Firefox para protegerte mientras navegas

Cada vez son más las páginas web que ocultan todo tipo de amenazas, desde exploits, troyanos y ransomware hasta los nuevos scripts que utilizan nuestro PC para minar criptomonedas. Aunque los antivirus nos protegen constantemente de todas estas amenazas, en ocasiones la seguridad que nos ofrecen estas extensiones puede no ser suficiente. Por ello, siempre hay empresas de seguridad, como Malwarebytes, que busca ofrecernos una nueva capa de seguridad que nos proteja de estas amenazas, como la nueva extensión de Malwarebytes para protegernos del malware mientras navegamos por Internet.

Este mismo fin de semana, la empresa de seguridad Malwarebytes publicaba en la tienda de extensiones de Firefox una nueva extensión de seguridad especialmente diseñada para permitirnos proteger lo mejor posible nuestra navegación y evitar que el malware, u otras amenazas, puedan poner en peligro nuestra seguridad.

Esta extensión se encuentra en fase “beta” aún y, de momento, solo está disponible para Firefox, y es que Malwarebytes, hasta ahora, no ha decidido lanzarla también para Google Chrome, por motivos que se desconocen.

Los usuarios de Firefox ya pueden descargar esta extensión (desarrollada en formato WebExtension) de forma gratuita desde el siguiente enlace a la tienda de extensiones de Mozilla.

A continuación, vamos a ver cómo funciona esta nueva extensión de Firefox.
Cómo funciona la nueva extensión de Malwarebytes para Firefox

Una vez instalada la extensión en nuestro navegador, lo primero que veremos será un nuevo icono, con forma de M azul (el conocido logotipo de Malwarebytes), que nos aparece a la derecha de la barra de direcciones del navegador. Si pulsamos sobre él podremos abrir la nueva página de configuración de esta extensión, página similar a la siguiente.

Extension Malwarebytes Firefox

Como podemos ver, es muy sencillo configurar esta extensión. En esta página tenemos una casilla que nos permite activar y desactivar la protección global de la extensión y, además, podemos activar o desactivar individualmente cada uno de los 4 módulos de seguridad que nos ofrece:

Protección contra el malware.
Protección contra las estafas.
Protección contra la mala publicidad o los scripts de rastreo.
Protección contra el clickbait.

Además de estos módulos de seguridad, también podemos configurar una lista de exclusiones para evitar que algún falso positivo pueda impedirnos visitar alguna web, o si por alguna razón queremos visitar alguna página web que nos marca la extensión como maliciosa. Como hemos dicho, esta extensión aún se encuentra en fase experimental, por lo que puede no funcionar correctamente y, además, es posible que en futuras versiones cuenta con nuevos escudos de seguridad o nuevas características para ofrecer una protección mucho más completa.

Como podemos ver, una extensión muy sencilla de utilizar ideal para poder contar con una capa de seguridad adicional para Firefox, además de nuestro antivirus convencional y del motor Google SafeBrowsing que utiliza el navegador de Mozilla por defecto para protegernos de las diferentes amenazas.

Gracias a esta extensión, podremos navegar de forma un poco más segura, pero eso sí, no debemos confiarnos nunca al 100%, ya que nunca podemos saber con certeza dónde se esconderá una nueva amenaza informática que pueda poner en peligro nuestra seguridad.

Aplicación para añadir cifrado a tus correos, ProtonMail Bridge

ProtonMail no quiere que el correo electrónico cifrado esté disponible sólo para usuarios avanzados y expertos en tecnología. En este sentido, la plataforma de correo electrónico seguro, con sede en Suiza, acaba de lanzar ProtonMail Bridge, una innovadora aplicación de escritorio compatible con los clientes de correo electrónico Microsoft Outlook, Thunderbird, y Apple Mail, aunque también puede ser compatible con cualquier otro cliente de correo electrónico de escritorio que use los protocolos IMAP y SMTP.

ProtonMail Bridge tenderá un puente entre los clientes de correo electrónico de escritorio con los servidores de ProtonMail para encargarse de todo lo relacionado con el cifrado, descifrado y gestión de claves, evitando al usuario medio la necesidad de cambiar sus comportamientos a la hora de manejar sus mensajes de correo electrónico, beneficiándose de la privacidad y seguridad que le otorgará el cifrado de extremo a extremo, tal y como señala el Dr. Andy Yen, cofundador de ProtonMail.

Además de las señaladas ventajas, los usuarios de clientes de correo electrónico también tendrán la posibilidad de buscar textos en el cuerpo completo de los mensajes o incluso usar múltiples cuentas en los clientes. Más adelante, tendrán la capacidad de realizar importaciones y exportaciones entre cuentas, función que ahora mismo está en desarrollo.

ProtonMailBridge-Cuenta

Para usar ProtonMail Brigde es necesario disponer de cuenta de usuario en ProtonMail, la cual habrá que añadir tanto en la nuevo aplicación como en el cliente de escritorio, además de configurar una serie de aspectos en el cliente (puertos, contraseñas, etc).

ProtonMail Bridge comienza ahora su andadura con su disponibilidad en los sistemas de escritorio Windows y MacOS, aunque la plataforma de correo electrónico seguro lanzará una versión para Linux en la primavera del próximo año.

descargar……https://protonmail.com/bridge/download

El nuevo Ransomware Kristina, encripta y roba archivos

Hals Intelligence te informa que en los últimos días se ha comenzado a ver un nuevo ransomware denominado Kristina. Lo que es interesante con esta infección particular es que no cifrar los archivos automáticamente. Al parecer, luego de infectar la computadora, los delincuentes seleccionan de forma manual y remotamente qué unidad y archivos desean cifrar.

La infección fue descubierta por un investigador de malware de S!Ri. Desafortunadamente, por ahora no hay forma de descifrar los archivos cifrados por Kristina.

En primer lugar, un archivo .ZIP malicioso debe ser descargado a la computadora de la víctima, generalmente a través de un adjunto en el correo electrónico. El archivo ejecutable principal KristinaCS.exe está dentro del comprimido.

Una vez descargado, los delincuente podrían ejecutarlo de manera remota y comenzar el proceso de cifrado selectivo. Cuando finaliza el proceso de seleccioón, todos los archivos almacenados en un directorio particular se cifran y se agrega un indicador “[id] =hernansec@protonmail.ch.crypt12” al final de cada uno de ellos. A partir de este momento, no se podrá abrir ninguno de esos archivos. Al parecer este malware está relacionado con Crypt12.

Inmediatamente después, aparece un archivo en el escritorio: la nota de rescate. Esta nota brinda información detallada sobre su situación actual y lo que se debe hacer: pagar el rescate y comunicarse con la dirección hernansec @ protonmail.ch para recibir más instrucciones. En este momento se requiere el pago de alrededor de U$S500 para recibir una clave única que permite descifrar los archivos.

Soporte a estos casos a nuestros correos electronicos.

“Ransomware” ya es una epidemia en Mérida Yucatán, Hals Intelligence.

Sin lugar a dudas una de las amenazas informáticas más comunes hoy en día en la península de Yucatán y que provoca grandes problemas a las empresas y usuarios es el malware de tipo “ransomware”, un software que cifra los archivos y que en muchos casos no permite llevar a cabo su recuperación. Por este motivo no hemos dudado en definirlo como una epidemia informática.

Lo que comenzó siendo un caso aislado se ha convertido en un problema muy frecuente, además de un negocio para el que posee una versión o se encarga de crear este tipo de software para posteriormente venderlo en el mercado negro. Fue en el año 2014 cuando comenzó el auge de este tipo de malware, y a pesar de que ya han pasado más de dos años este continúa al alza y no pasa una semana sin tener que hablar de una nueva versión.

Los primeros meses han sido complicados, porque ni los expertos en seguridad ni las empresas encargadas de desarrollar software antivirus sabían a qué nos enfrentábamos. Poco a poco las cosas se han normalizad y ahora resulta bastante frecuente que pasados unos meses se consiga crear un software que permita obtener la clave de descifrado de los archivos o aprovechar un fallo de seguridad para recuperar el acceso a la información.

Seguro que la inmensa mayoría los usuarios conocen o han oído hablar en algún momento de estas amenazas. Los ciberdelincuentes saben que el pago de la recompensa es vital para hacer sonar su caja, de ahí que muchos hayan encontrado una forma de vida. Sin embargo, las copias de seguridad y las herramientas creadas por los desarrolladores juegan en su contra, de ahí que ahora busquen también atacar los volúmenes en los que las copias de seguridad puedan almacenarse.

Algunos estudios confirman que más de 4 millones de equipos se han visto afectados en algún momento por ransomware, y en la península de Yucatan no es la excepción, aun cuando no hay una cifra oficial la empresa Hals Intelligence recibe a diario dos casos con este tipo de infección y de las cuales el 60% se recuperan.

Por lo que considera que el número de equipos infectados es muy grande.

Para evitar ser una víctima de este virus informático la empresa Hals Intelligence recomienda:

Respaldar su Información Continuamente.
No abrir correos electrónicos de contactos desconocidos.
Mantener actualizado los sistemas operativos Windows o Mac.
Contar con una Antivirus.
Instalar antimalware que detecta Ransomware.

En caso de que su equipo haya sido infectado

Desconecte su equipo de la Red e Internet
Apague su equipo
No FORMATEAR por ningún motivo
Consultar a una empresa de seguridad en la Información para que lo ayude.

Para cualquier problema de seguridad cuente con nosotros:
Hals Intelligence Mérida
soporte@hals.com.mx
Calle 19 no 112 Col. México
Cel 9995766020

Routers wifi vulnerables: han conseguido romper el protocolo de seguridad WPA2

Investigadores de www.krackattacks.com han hecho público una serie de fallos de seguridad en el protocolo wifi WPA2 (Wifi Protected Access 2), que es el que se consideraba más seguro hasta la fecha. Según detallan en su web, mediante un conjunto de técnicas bautizadas como KRACK, dicho protocolo ha sido comprometido permitiendo a un atacante, por ejemplo, obtener información sensible como: números de tarjetas de crédito, contraseñas, mensajes de chat, emails, fotos, etc.

Nota: A medida que se vaya conociendo más datos sobre este grave problema, iremos actualizando este aviso de seguridad para proporcionar información más exacta y detallada.

Recursos afectados

Las primeras investigaciones señalan que están afectados sistemas Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys, entre otros. Para más Información sobre productos específicos, se recomienda consultar directamente con los fabricantes de los dispositivos para que éstos indiquen si están afectados o no por el problema.

Solución Hals Intelligence

Según las últimas informaciones publicadas, para solucionar el problema únicamente es necesario actualizar una de las partes implicadas en el proceso de conexión, bien sean el sistema operativo de los clientes (dispositivos móviles, portátiles, equipos de sobremesa, IoT, etc.) o bien los routers wifi.

No obstante, hasta que los fabricantes y desarrolladores publiquen una actualización de seguridad que corrija los fallos de seguridad que afecta al protocolo WPA2, se recomienda a los usuarios:

Evitar conectarse a redes wifi si no se considera estrictamente necesario, especialmente si se va hacer uso de ella para transacciones que requieran de intercambio de información personal y bancaria.
Se aconseja utilizar datos móviles (3G/4G) a todos aquellos usuarios que dispongan de ellos, especialmente para la realización de operaciones importantes a través de Internet: compras online, transferencias bancarias, gestionar cuestiones laborales, etc.
Permanecer atentos a las actualizaciones de seguridad que se publiquen para los sistemas operativos de los dispositivos. Debido a la gravedad del problema, es posible que en un periodo corto de tiempo los fabricantes publiquen una solución que será necesario aplicar.
No deshabilitar por el momento la opción WPA2 del router, de momento, sigue siendo la mejor opción disponible a utilizar.
En cualquier caso, es importante navegar por páginas bajo el protocolo HTTPS para asegurarse que la información intercambiada viaja cifrada por la red.

Detalles

Como se ha comentado inicialmente, el ataque del que estamos hablando permite acceder a toda la información, incluida la información sensible que se transmite a través de la conexión wifi: números de tarjetas de crédito, contraseñas, mensajes de chat, emails, fotos, etc. y la única solución al problema es que los fabricantes routers y puntos de acceso ofrezcan una actualización del firmware que utilizan y los fabricantes y desarrolladores hagan lo mismo para actualizar el software de los dispositivos (smartphones, tables, portátiles, etc.).

Hasta que se conozcan más detalles sobre las vulnerabilidades que afectan al protocolo WPA2 para ver el alcance real del problema, cabe destacar algunos aspectos:

Es necesario tener ciertos conocimientos técnicos para la explotación de los fallos de seguridad detectados.
En cualquier caso, el atacante debe estar dentro del alcance de la red wifi de tal forma que no se trata de un ataque que se pueda llevar a cabo de manera remota.

Se recomienda a los usuarios mantenerse informados sobre esta problemática para ver su evolución y saber cómo actuar en caso de que aparezcan novedades al respecto.

Un fallo en WhatsApp filtra cuánto duermes y con quién hablas

El hecho de que WhatsApp sea la aplicación de mensajería del momento, hace que esté en el punto de mira de todos aquellos que quieren distribuir malware de forma rápida a millones de usuarios, difundir bulos o de aquellos que buscan cualquier agujero o vulnerabilidad para poner en peligro a todos los usuarios. Este es precisamente el último caso que acabamos de conocer, ya que ha sido descubierta un fallo en WhatsApp que permite saber a cualquier persona cuando usas la aplicación de mensajería y con quien estás en contacto a través de ella.

La persona que ha descubierto este fallo en WhatsApp ha sido el ingeniero Rob Heaton, quien ha demostrado que aunque no ha aprovechado este fallo para poner en peligro a sus víctimas, si puede ser aprovechada por otras personas con malas intenciones. Gracias a la vulnerabilidad descubierta por Heaton, el ingeniero ha demostrado cómo puede saber la hora en la que dejamos de usar WhatsApp y el momento en el que volvemos a hacer uso de la aplicación de mensajería cada día.

Cualquiera puede saber cuánto duermes y con quién chateas por este fallo en WhatsApp

En base a estos datos y teniendo en cuenta que WhatsApp es por norma general la última aplicación que usamos antes de irnos a dormir y la primera cuando nos levantamos, se puede saber las horas de sueño de cada usuario o los patrones de uso de la aplicación. Además, este ingeniero ha creado una extensión para el navegador Google Chrome, con la que además es posible registrar la actividad online de tus contactos en WhatsApp a través de la versión web, lo que permite también saber si alguno de nuestros contactos está chateando por WhatsApp con una persona determinada.

Juntando toda esta información, hora de conexión y desconexión de un usuarios y las de sus contactos, es posible determinar con quién chatea concretamente un usuario, ya que si la hora de conexión y desconexión de cada uno de ellos es secuencial durante varias ocasiones, indica que ambos están manteniendo una conversación.

Quizás, lo más grave de este fallo en WhatsApp sea que estos datos pueden ser usados para otros fines, que cualquiera que tenga un ordenador portátil a mano puede aprovecharse de esta vulnerabilidad y que además, todo apunta a que la solución para poner solución a este problema no sería nada sencillo por parte de WhatsApp. Hay que decir, que este fallo no solo afecta a WhatsApp ya que es una vulnerabilidad común con otras aplicaciones de mensajería como Telegram o Messenger.

Así nos hackea el gobierno, a través de las operadoras telefonicas

0

El hackeo de ordenadores y smartphones está a la orden del día. Existen muchas personas, como ladrones de datos o los que quieren pedirnos un rescate por ellos, interesadas en tomar el control de nuestros dispositivos. Y una de esas entidades que quieren tener acceso libre a nuestro ordenador son los gobiernos.

Sólo tenemos que recordar el programa de vigilancia masivo de la NSA o de Reino Unido. O incluso que el gobierno mexicano haya comprado estas herramientas para espiar a objetivos concretos, entre otros. Y sus técnicas para vigilar en masa a los usuarios evolucionan, porque la última técnica para espiarnos es usar a nuestra misma operadora telefonica.

El método ha sido dado a conocer por medios como IBTimes, y se remonta a la filtración de FinFisher que publicó Wikileaks en 2014. Ahora se ha descubierto la existencia de una herramienta llamada FinFly ISP, creado también por Gamma Group.

Esta herramienta serviría para meterse entre nosotros y las páginas que estamos visitando, colocándose en la operadora. FinFly ISP intercepta nuestra conexión, y es capaz de manipular las webs que estamos mirando, o incluso las descargas. Y todo sin que el usuario se pueda percatar en ningún momento.

Ahí es donde está el truco. Estos gobiernos han creado versiones de aplicaciones y programas conocidos como Skype, WhatsApp, Avast o WinRAR. Funcionan igual que el original, pero viene con un espía llamado FinFisher. Con la herramienta, los gobiernos harían que instalemos sus versiones en vez de la versión original. Y así sería cómo consiguen infiltrarse en el ordenador.

WhatsApp, Skype, VLC, Avast…

Algunas de las aplicaciones conocidas son Skype, Avast, WhatsApp, VLC Player o WinRAR. Expertos de ESET afirman haber encontrado este tipo de ataques en dos países. En total, existirían siete países con variantes de FinFisher en activo. ESET no ha comentado qué países son por razones de seguridad.

Quienes sí se han pronunciado han sido varias de las compañías afectadas. Un portavoz de Microsoft ha declarado que son conscientes y están valorando el problema, respecto a Skype. Un representante de Avast ha contestado que no es la primera vez que se ataca a los objetivos más predominantes. WhatsApp y VLC han decidido no comentar la noticia.

Lo cierto es que no es la primera vez que los gobiernos intentan hackear a sus ciudadanos. Lo que no habíamos visto nunca es que se llegaran a infiltrar en las operadoras para introducirse en nuestros ordenadores. Es un tipo de ataque nuevo que sorprende, y que nos pone más en alerta.

Regulación para prevenir el robo de identidad en el sector bancario

0

La CNBV publicó recientemente una serie de cambios a la regulación que buscan combatir el robo de identidad dentro del sector bancario.

El 29 de agosto de 2017, la Comisión Nacional Bancaria y de Valores (CNBV) publicó en el Diario Oficial de la Federación, una serie de cambios a la Circular Única de Bancos que buscan combatir el robo de identidad dentro del sector bancario. Estos cambios incorporan y regulan el uso de datos biométricos (huella dactilar, principalmente) para la autenticación* de los usuarios de la banca.

La CNBV y otras autoridades detectaron la necesidad de fortalecer los procedimientos y mecanismos que las instituciones de crédito utilizan para identificar a los usuarios que contratan con ellas algún tipo de producto o servicio, o bien realizan operaciones en ventanilla, para así prevenir y/o detectar fraudes como la suplantación de identidad. Estas medidas, además, permiten reforzar la seguridad de los datos de los usuarios.

Las medidas publicadas, establecen la obligación para las instituciones de crédito de validar en línea con los registros del INE la huella digital del solicitante, de manera previa a la contratación de diversos productos y servicios o a la realización de algunas operaciones en ventanilla.

Tratándose de contrataciones, la regulación prevé el uso de otras identificaciones para los casos en los que no se cuente con credencial para votar, ya sea porque no es posible tramitarla conforme a la ley electoral, debiendo en ese caso presentar dos documentos oficiales reconocidos por la Secretaría de Hacienda, o bien porque no se cuenta con dicha credencial, caso en el cual se deberá presentar el pasaporte más otro de los citados documentos oficiales.

Asimismo, deberán corroborar la Clave Única de Registro de Población (CURP) con el Registro Nacional de Población, conservando evidencia de ello.

Para el caso de operaciones en ventanilla mayores a 1,500 UDIs (8,700 pesos aprox.**) en particular retiros y transferencias de recursos, las disposiciones señalan que los bancos deberán verificar en línea la huella digital del cliente con la base de datos del INE, aunque también se les da la posibilidad de omitir dicha validación, en el entendido de que, en caso de que ocurra suplantación de identidad, el banco deberá reparar el daño a los clientes en no más de 48 horas tras la reclamación.

Conforme a las disposiciones, las instituciones podrán integrar una base de datos biométricos de sus clientes en sustitución de la verificación en línea que deban hacer con el INE, siempre y cuando al poblarla por vez primera la validen con los registros de dicho instituto y se apeguen a los requerimientos técnicos establecidos. Posteriormente, los bancos podrán utilizar esta base de datos para autenticar a sus clientes al realizar operaciones y contrataciones, sin necesidad de hacer la verificación en línea con el INE.

Será obligación de las instituciones de crédito garantizar la integridad de la información biométrica almacenada y llevar un registro de incidencias de robo de identidad para detectar las situaciones que con mayor frecuencia se presenten y reportarlas a la CNBV para que, en su caso, realice ajustes a la regulación.

Es importante señalar que los bancos cuentan con un plazo de 12 meses para el cumplimiento de estas medidas.

Adicionalmente, la regulación contempla un esquema de apertura remota de cuentas de ahorro, así como para contratar créditos por hasta 60 mil UDIS, (348,000 pesos aprox.**) sin que los clientes tengan que acudir a una sucursal. Lo anterior, con base en un marco que prevé la realización de una entrevista a distancia más un protocolo de autenticación basado en tecnología de reconocimiento facial y verificación de los elementos de seguridad de la credencial para votar.

Finalmente, para mantener abiertas las puertas a la innovación, la regulación contempla la posibilidad de autorizar, tanto para las contrataciones presenciales como las remotas, otros esquemas de autenticación biométrica que pudieran surgir en el futuro, tales como el reconocimiento de iris o la voz.

5 Billones de dispositivos podrían ser afectados por un ataque llamado #BlueBorne

0

Hals Intelligence nos habla de la nueva amenaza en dispositivos Bluetooth llamadao Blueborne.

El Bluetooth es uno de los protocolos de conexión inalámbrica más utilizado, sobre todo en entornos personales para la creación de redes PAN. Este tipo de conexión está incluido en todo tipo de dispositivos, desde nuestros smartphones hasta en consolas, televisores, ordenadores y en la gran mayoría de dispositivos IoT y, aunque por lo general suele ser seguro, una serie de vulnerabilidades, que se acaban de dar a conocer, han puesto en peligro miles de millones de dispositivos que contaban con estas conexiones.

La empresa de seguridad Armis ha descubierto un conjunto de ocho exploits que permiten vulnerar las conexiones de prácticamente cualquier dispositivo Bluetooth. A este nuevo vector de ataque le han llamado BlueBorne, y puede afectar a cualquier dispositivo que utilices, tanto smartphones como portátiles o dispositivos IoT.

El ataque no requiere que la víctima interactúe con el dispositivo atacante. Esto quiere decir que pueden tomar el control de tu dispositivo sin necesidad de que te conectes a ningún sitio concreto con él. Los investigadores que han descubierto este fallo ya se han puesto en contacto con los fabricantes afectados, por lo que aunque se calcule que haya alrededor de 5.000 millones de dispositivos vulnerables las soluciones para la mayoría de ellos no deberían tardar en llegar.

El único requisito (como es obvio) para poder explotar BlueBorne es que la víctima tenga el Bluetooth de sus dispositivos activado. Si está activado, aunque los dispositivos nunca se hayan vinculado entre sí, ya es posible llevar a cabo el ataque.
Una de las características de BlueBorne es que puede funcionar de forma similar a un gusano, como WannaCry, de manera que una vez que un dispositivo está infectado, automáticamente va infectando a todos los demás simplemente con que se encuentren a su alcance, sin ni siquiera necesidad de que interacción con el usuario.
Aunque en un principio es un poco complicado crear un gusano universal, no sería un concepto imposible y, de lograrlo, el pirata informático que lo consiga podría tener a su disposición una red de dispositivos controlados incluso más grande que Mirai.

Cómo probar si nuestro Android es vulnerable a BlueBorne

Los expertos de seguridad de Armis, quienes han encontrado esta vulnerabilidad, han creado una sencilla aplicación para Android que nos va a permitir comprobar si nuestro dispositivo está protegido contra BlueBorne o, de lo contrario, es uno de los afectados y es vulnerable a este grave conjunto de vulnerabilidades.

https://play.google.com/store/apps/details?id=com.armis.blueborne_detector&hl=de

Cómo protegernos de BlueBorne, la grave vulnerabilidad del protocolo Bluetooth

Como hemos dicho, tan solo con tener el Bluetooth activado somos vulnerables a este tipo de ataque informático, por lo tanto, la mejor forma de protegernos y evitar caer en las garras de los piratas informáticos es dejando nuestro Bluetooth desactivado siempre que no lo utilicemos.

Además, también es recomendable instalar las últimas actualizaciones de los distintos sistemas operativos, tanto Windows como Android o Linux de cara a solucionar estas vulnerabilidades.

Por desgracia, hay muchos dispositivos que, por estar fuera de soporte, no se van a actualizar. En un primer vistazo, actualmente hay más de 1000 millones de dispositivos Android vulnerables que se han quedado en la versión 6.0 Marshmallow, versión afectada por esta vulnerabilidad, y que no se van a actualizar.

Hals Intelligence

Parches de Android de septiembre corrigen 80 vulnerabilidades

0

Google ha lanzado las nuevas actualizaciones de seguridad de este mes de septiembre para su sistema operativo móvil Android. Ha fijado un total de 81 vulnerabilidades en la plataforma con dos paquetes diferentes. Con estos parches la compañía pretende mejorar la seguridad para todos aquellos usuarios que utilicen este sistema operativo diseñado para dispositivos móviles como tabletas o teléfonos.
Parches de seguridad para Android

El lanzamiento de parches de septiembre de 2017 de Google incluye dos cadenas de nivel de revisión de seguridad. Una de las cuales está etiquetada como 2017-09-01 y la otra marcada como 2017-09-05. La segunda incluye las correcciones que forman parte de la primera, pero desde Google aseguran que de esta manera los socios de Android pueden solucionar rápidamente un subconjunto de vulnerabilidades en sus dispositivos.

Específicamente, el nivel de revisión de seguridad 2017-09-01 aborda 30 vulnerabilidades. De ellas, al menos 10 están marcadas como críticas y otras 15 con un alto riesgo de seguridad. Google dice que la mayoría de las versiones de Android están afectadas, incluyendo el recién lanzado Oreo.
Vulnerabilidades severas

Google señala que las vulnerabilidades más severas podrían permitir a los atacantes ejecutar código arbitrario en un dispositivo sin parches utilizando archivos creados. Estos defectos de ejecución de código remotos existen en todas las versiones de Android. Desde la 4.4.4 a 8.0, confirma la compañía.

Por otra parte, hay que destacar que el nivel de revisión de seguridad 2017-09-05 soluciona los problemas que afectan a los componentes de Broadcom. Con firmas de controlador de Wi-Fi malicioso.

“La vulnerabilidad más severa en esta sección podría permitir a un atacante cercano usar un archivo especialmente diseñado para ejecutar código arbitrario dentro del contexto de un proceso privilegiado”, dice Google.

También hay actualizaciones del kernel, así como parches de MediaTek para dispositivos que utilizan dicha tecnología. Los modelos de Qualcomm están recibiendo su propia porción de parches. La compañía explica que el Wi-Fi, GPU y controladores de audio en estos dispositivos están expuestos a ataques RCE, EoP e ID.

De acuerdo con las notas de implementación de parches de Google, todos sus dispositivos Nexus y Pixel se están actualizando con el nivel de revisión de seguridad 2017-09-05. Pero como ocurre con cada implementación de seguridad, dependiendo del fabricante de cada dispositivo, podría tardar más hasta que los parches sean enviados.

Actualizar lo antes posible

Ni que decir tiene que los usuarios deben de actualizar lo antes posible sus dispositivos y tener estos parches de seguridad. Como hemos mencionado, son muchas las vulnerabilidades críticas que pueden poner en riesgo nuestra privacidad. Lo mismo ocurre con el buen funcionamiento de nuestros dispositivos ante hipotéticas amenazas.

Como siempre decimos, lo mejor es mantener nuestros dispositivos actualizados. Siempre con programas y herramientas de seguridad que nos permitan hacer frente a estas posibles amenazas. Existen vulnerabilidades y errores que podrían hacer que no podamos trabajar correctamente con nuestra tableta. También tener problemas a la hora de utilizar el móvil.

Android es el sistema operativo para dispositivos móviles más utilizado mundialmente en la actualidad. Es por ello que la seguridad es algo clave para Google.