Configuración de Cookies

Cookies técnicas

Inactivas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos.
Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies.
También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Noticias de ciberseguridad

Nuestro servicio de Noticias de seguridad está alimentado por los feeds del Instituto Nacional de Ciberseguridad de España, S.A. (INCIBE) mediante un acuerdo de colaboración.

Logo de incibe

Los dispositivos Bluetooth LE pueden ser rastreados

Fecha de publicación: 16/07/2019

Un grupo de investigadores de la Universidad de Boston ha publicado un artículo científico donde muestran cómo han conseguido saltarse el sistema de protección anti rastreo para dispositivos Bluetooth Low Energy (BLE), presente desde el estándar Bluetooth 4.0.

Los dispositivos BLE emplean canales públicos no cifrados para anunciar su presencia a otros dispositivos y, para evitar su seguimiento o identificación, emplean una característica de aleatorización de la dirección MAC (Media Access Control) en lugar de utilizar su dirección MAC permanente.

El fallo, que podría extenderse al nuevo estándar Bluetooth 5.0, se encuentra presente en dicha característica de aleatorización, ya que es posible extraer tokens identificativos de los payloads de los mensajes enviados y emplearlos para realizar un seguimiento al dispositivo.

Los investigadores recomiendan a los fabricantes implementar medidas para mejorar la seguridad de los dispositivos, en el paper publicado presentan algunas pautas y mejoras que podrían ser aplicadas para subsanar este fallo.

Etiquetas: Vulnerabilidad

Google reconoce que escucha fragmentos de las conversaciones que los usuarios tienen con sus dispositivos

Fecha de publicación: 11/07/2019

Google ha reconocido en su blog 'The Keyword', que escuchan algunos fragmentos de las conversaciones que tienen los usuarios con sus dispositivos. Indican que es una forma de poder mejorar los dispositivos, además de que los fragmentos de audio escuchado no se asocian con ninguna de las cuentas de los usuarios.

La compañía ha indicado que los dispositivos solo empiezan a escuchar cuando se interactúa con ellos, y que los fragmentos de audio escuchado suponen alrededor del 0,2% del total de las conversaciones. Además el usuario puede elegir entre, desactivar que las conversaciones sean grabadas o que sean eliminadas cada 3 o 18 meses.

Esta información se ha hecho pública después de que uno de los expertos en idiomas de Google haya violado las políticas de seguridad y privacidad al filtrar datos confidenciales de audios holandeses.

Etiquetas: Fuga de información, Google, IoT

Encontradas vulnerabilidades en dispositivos inalámbricos de Logitech

Fecha de publicación: 08/07/2019

El investigador de ciberseguridad Marcus Mengs ha detectado cuatro vulnerabilidades que afectan a diversos dispositivos inalámbricos de Logitech que empleen las interfaces USB Unifying, o variantes de esta tecnología, como algunos dispositivos Lightspeed, tecnologías propias desarrolladas por la compañía.

Un atacante podría interceptar las comunicaciones entre los dispositivos, controlar el dispositivo, hacer funciones del keylogger o incluso realizar acciones en el sistema con permisos de usuario.

Para realizar estas acciones, el usuario malintencionado necesita acceso físico al dispositivo. Mientras se está desarrollando la actualización que mitiga algunas de estas vulnerabilidades, desde Logitech recomiendan no dejar desatendidos los dispositivos afectados.

Está previsto que en agosto publiquen un parche que solucione dos de las cuatro vulnerabilidades, mientras que las otras dos no dispondrán de actualización. Según declaraciones oficiales de Logitech, estas vulnerabilidades son complicadas de explotar, y un posible parche repercutiría negativamente en el rendimiento de los dispositivos.

Etiquetas: Vulnerabilidad

Detenido el mayor ciberestafador en la historia de España

Fecha de publicación: 05/07/2019

La guardia civil, en la denominada operación LUPIN, ha detenido al mayor ciberestafador de la historia de España. El detenido, un joven de 23 años que tenía a sus órdenes a un grupo criminal al que pagaba un sueldo mensual por su trabajo, poseía unos ingresos generados por estos fraudes que podían alcanzar hasta 300.000? mensuales.

Se han llegado a rastrear más de 30 tiendas online fraudulentas gestionadas por el detenido. Estas páginas web estaban disponibles durante un corto periodo de tiempo, pudiendo estar activas únicamente un fin de semana.

Con el tiempo, el delincuente fue perfeccionando sus estafas, llegando a llamar a sus víctimas para que instalaran una aplicación en el móvil, que se encargaba de desviar los SMS para poder realizar cargos en las cuentas de los afectados por altos importes.

Etiquetas: Cibercrimen, e-commerce, Incidente, Internet

Fuga de información en dispositivos inteligentes de Orvibo

Fecha de publicación: 01/07/2019

El equipo de expertos en ciberseguridad de vpnMentor, dirigido por Noam Rotem y Ran Locar, descubrió una base de datos desprotegida, vinculada a los productos Orvibo Smart Home, compañía dedicada a la venta de artículos enmarcados en IoT, IA y cloud computing.

La base de datos incluye más de 2.000 millones de registros con información de todo tipo, incluyendo nombres de usuario, direcciones de correo electrónico, contraseñas y ubicaciones precisas, entre otros.

La compañía ha reconocido el error, lo ha solucionado, y ha mejorado sus medidas de seguridad, tanto en sus mecanismos de cifrado como en la protección de las cuentas de los usuarios. También ha fortalecido su cooperación con empresas especializadas en ciberseguridad.

Etiquetas: Cibercrimen, Cloud computing, Fuga de información, IoT

Dos ciudades de Florida, víctimas de ciberataques tipo ransomware

Fecha de publicación: 20/06/2019

Dos ciudades del estado de Florida, Riviera Beach y Lake City, han sido víctimas de ciberataques tipo ransomware en los últimos meses.

Las líneas telefónicas, el correo electrónico e incluso algunos servicios gubernamentales, como la posibilidad de pago online de los impuestos municipales por parte de los ciudadanos, se vieron afectados por ellos.

El vector de ciberataque consistió en el envío de correos electrónicos infectados a cuentas de la administración pública, lo que causó el cifrado de su información. Una vez confirmada la infección, los ciberdelincuentes se pusieron en contacto con las compañías aseguradoras para negociar el rescate de los datos, que se cifró en 42 bitcoins para Lake City y 65 para Riviera Beach.

Etiquetas: Administración pública, Cibercrimen, Criptomoneda, Incidente, Malware

Un incidente de seguridad en WeTransfer causa fuga de información

Fecha de publicación: 21/06/2019

WeTransfer, plataforma de intercambio de archivos, ha publicado un comunicado en el que informa haber sufrido un incidente de seguridad los días 16 y 17 de junio y, como consecuencia, no pudieron garantizar que los envíos de 232.000 usuarios hayan llegado a los destinatarios indicados.

La compañía ha explicado que un ciberdelincuente agregó nuevos destinatarios a los correos electrónicos de su servicio, lo que hizo que el envío de los archivos se programase para llegar tanto a los destinatarios originales que los usuarios habían seleccionado, como a los adicionales establecidos por el atacante.

Cuando se detectó el problema, WeTransfer canceló todos los enlaces de descarga, se puso en contacto con los usuarios afectados, reinició las contraseñas y comunicó el incidente a las autoridades de protección de datos pertinentes.

Etiquetas: Fuga de información, Herramienta, Incidente

Inundación de certificados en OpenPGP

Fecha de publicación: 28/06/2019

Robert J Hansen y Daniel Kahn Gillmor, encargados del mantenimiento del protocolo OpenPGP, han sido víctimas de un ciberataque provocado gracias a unas funcionalidades en el diseño de PGP, que permiten que no exista un límite en el número de firmas para un certificado y que los servidores SKS repliquen el contenido para que este no pueda ser borrado.

El atacante, ha añadido una gran cantidad de firmas a los certificados públicos de las víctimas, haciendo que su tamaño aumente, hasta el punto de que las implementaciones de OpenPGP dejen de funcionar, al no poder procesarlos.

Aunque ya eran conocidos estos problemas, los afectados califican este acto como vandalismo gratuito, ya que no entienden el objetivo del ataque más allá de echar por tierra su trabajo.

Etiquetas: Cifrado, Denegación de servicio

Desmantelado un grupo especializado en el fraude del CEO

Fecha de publicación: 28/06/2019

Agentes de la Policía Nacional, en colaboración con Europol, han conseguido detener a la presunta responsable de un grupo criminal nigeriano, especializado en el fraude del CEO, en el aeropuerto de Barajas, que ha sido acusada de delitos de estafa y blanqueo de capitales.

La investigación se inició en noviembre de 2018 cuando, a través de los canales de difusión oficiales de Europol, se recibió la denuncia de una empresa holandesa que reveló la existencia de un grupo criminal especializado en la estafa del CEO.

La investigación ha permitido bloquear judicialmente 9 cuentas bancarias. Además, se ha resuelto la estafa denunciada por un importe de 122.000 euros y se ha evitado, con la detención de la principal investigada, que el dinero defraudado alcanzara cifras superiores.

Etiquetas: Cibercrimen, Incidente

El nuevo malware Silex bloquea los dispositivos IoT

Fecha de publicación: 25/06/2019

Un nuevo malware denominado Silex, ya ha atacado con éxito a más de 2.000 dispositivos IoT en poco más de 4 horas.

El investigador Larry Cashdollar, de Akamai, fue el primero que descubrió este malware. Una vez infectado el dispositivo, Silex elimina el firmware, los datos de almacenamiento, las reglas del firewall, las configuraciones de red y por último detiene el funcionamiento del dispositivo.

Las investigaciones realizadas apuntan a que el creador de este malware es un joven de 14 años apodado Light Leafon, conocido por haber sido el creador de la botnet IoT HITO. Light Leafon ha declarado que Silex comenzó como una broma, pero ahora se ha convertido en un proyecto a tiempo completo y va a añadirle más funcionalidades.

Etiquetas: IoT, Malware