Categories: SeguridadVirus

15 ejemplos que demuestran que los ciberdelincuentes no se van de vacaciones

Como cualquier otro mes, en julio se han descubierto vulnerabilidades en varias aplicaciones y sistemas utilizados por una elevada cantidad de usuarios. ESET ha hecho recuento de ellas.

1. El sistema de pago online PayPal ha visto cómo su sistema de autenticación de doble factor tenía un fallo que permitiría a un atacante acceder a sus 143 millones de cuentas. El agujero de seguridad se encontraba en su versión para móviles.

2. Microsoft ha resuelto varias vulnerabilidades con su ciclo mensual de parches de seguridad, muchas de ellas relacionadas con su navegador Internet Explorer. Especialmente destacable es aquella que permitía a un atacante ejecutar código remotamente cuando el usuario navegase con Internet Explorer por una web especialmente modificada.

3. Adobe ha publicado varios parches de seguridad en su programa Flash para solucionar varias vulnerabilidades en las diferentes versiones disponibles para Windows, GNU/Linux y Mac OS.

4. Microsoft ha alertado durante julio de la existencia de certificados falsos de Google, que fueron revocados mediante una actualización de emergencia. De no haberlo hecho, estos podrían hacer pasar una web maliciosa por otra de plena confianza para la mayoría de navegadores.

5. La red Tor, utilizada para mejorar la privacidad cuando navegamos por Internet también se vio afectada al descubrirse que, durante cinco meses, un número elevado de sus nodos intermedios eran maliciosos y esto podría llevar a identificar a los usuarios y la información que se estaba compartiendo mediante esta red.

6. En cuanto a troyanos bancarios, desde ESET destacan Zeus, un veterano que ha evolucionado de robar información personal -como credenciales bancarias- a aliarse con malware de tipo ransomware, como demuestra el desmantelamiento de la botnet Gameover Zeus, que tendría entre 500.000 y un millón de sistemas afectados y habría obtenido un beneficio de 27 millones de dólares. Orientado a usuarios japoneses, el troyano Win32/Aibatook se aprovechaba de una vulnerabilidad en Java e infectaba a usuarios de Internet Explorer cuando estos visitaban sitios con contenido pornográfico.

7. Facebook ha ayudado al desmantelamiento de Lecpetex, una botnet con más de 250.000 sistemas infectados dedicada al robo de bitcoines. Mediante el uso de publicaciones en la red social e ingeniería social, los delincuentes conseguían que los usuarios se descargasen ficheros que se hacían pasar por fotografías inofensivas, pero que contenían aplicaciones Java maliciosas que infectaban la máquina del usuario que las abriese.

8. Instagram ha tenido un fallo en su aplicación para dispositivos móviles que permitía interceptar en una red WiFi insegura buena parte de las comunicaciones realizadas por los usuarios.

9. El ransomware “Virus de la Policía” también ha protagonizado el último mes, destacando Simplocker, una amenaza que es capaz de bloquear nuestro dispositivo y mostrar mensajes amenazantes para conseguir que paguemos un rescate. De hecho, últimamente, se hace pasar por una notificación del FBI para conseguir que la víctima muerda el anzuelo.

10. El fallo de Android que más ha dado que hablar es el que anuncia a los cuatro vientos el histórico de ubicaciones donde hemos estado y las últimas 15 redes WiFi a las que nos hemos conectado, incluso aunque tengamos el móvil en reposo, con la pantalla apagada y sin conectar a una red WiFi.

11. El proyecto de alquiler público de bicicletas en Madrid ha tenido graves problemas de seguridad a la hora de gestionar los datos de los usuarios e incluso permitía a un atacante enviar notificaciones falsas a quien tuviera la aplicación móvil instalada. Por si fuera poco, los kioskos interactivos dispuestos para darse de alta en la calle fueron vulnerados y mostraron contenido pornográfico durante varias horas.

12. Otro dispositivo alterado fue un cajero automático que unos hackers consiguieron modificar para poder jugar al Doom. Solo precisaron unos pocos ajustes y modificar el Windows XP que incorporan.

13. En cuanto a spam, destacan dos casos. En el primero, los delincuentes se hacían pasar por la Hacienda de El Salvador y adjuntaban un supuesto documento PDF con las instrucciones necesarias para evitar una sanción administrativa. En realidad, ese documento se trataba de un fichero ejecutable y peligroso.

14. También recuerdan el caso de un ciberdelincuente que se hacía pasar por el millonario propietario de la cadena Inditex, Amancio Ortega, y que ofrecía una importante cantidad de dinero a cambio de proporcionar nuestros datos y ayudar a realizar una iniciativa en favor de niños desfavorecidos.

15. El conflicto entre Israel y los palestinos de la franja de Gaza estuvo presente cuando se supo que se habían filtrado documentos confidenciales sobre el sistema de defensa anti-misiles de Israel, también conocido como “Cúpula de Hierro”. El principal sospechoso es China, que podía haber accedido a las redes de tres de los contratistas militares a los que el gobierno de Israel compra material bélico.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Un ejemplo de cómo puede evitar la MFA una ciberestafa con Gen AI

Panda comparte un caso real en el que la autenticación multifactor (MFA) ayuda a prevenir…

45 mins ago

Las iSIM instaladas en 2026 sobrepasarán los 10 millones

Juniper Research prevé un crecimiento de más del 1200 % en los próximos dos años.…

21 horas ago

Llega Workplace Móvil, el nuevo servicio de Telefónica para empresas

Engloba desde la conectividad y la seguridad a la renovación de dispositivos, impulsando la economía…

22 horas ago

1 de cada 2 españoles cambia sus contraseñas de forma periódica

Pero todavía hay que mejorar: más de un 42 % de los encuestados por Finetwork…

22 horas ago

7 de cada 10 empleados volverían gustosos a la oficina si se fomentase la colaboración

De acuerdo con un estudio de Cisco, reclaman espacios que permitan la interacción social y…

23 horas ago

OVHcloud renueva sus servidores Bare Metal High Grade con procesadores Intel Xeon Gold

Estos servidores afrontan "desde la resolución de los desafíos de las infraestructuras hiperconvergentes hasta los…

24 horas ago