• Inicio

  • Esta es la página índice del foro

Bienvenido a Indetectables.net

Vivimos rodeados de dispositivos IoT, desde televisores inteligentes hasta pulseras de actividad física. Pero como explica CheckPoint en un comunicado, la seguridad de este tipo de dispositivos suele brillar por su ausencia.  El fabricante de seguridad explica no solo que cuantos más dispositivos conectamos a la Red más incrementan las posibilidades de ser atacados, sino cuáles son los principales vectores de ataque que ya se están explotando en estos momentos. Son los siguientes:

Acceso al resto de la red

Los electrodomésticos, especialmente las neveras o los televisores, son los últimos ejemplos de una larga lista de productos que se han incorporado al tejido de dispositivos conectados a internet. Sin embargo, su incorporación al mundo digital no ha venido acompañada de un aumento en los niveles seguridad frente a potenciales ciberataques.

Este tipo de aparatos se convierten en puntos débiles dentro de la red de dispositivos conectados, por lo que un cibercriminal puede aprovecharse de este punto de acceso y emplearlo como puente para comprometer la seguridad de otros elementos conectados a la red como ordenadores, teléfonos, etc.

Espionaje a través del smartwatch

Los relojes inteligentes y las pulseras de actividad física están equipados con una gran variedad de sensores que les permiten desarrollar sus funcionalidades como ubicación por GPS, contar los pasos, medir el pulso, etc. Estos dispositivos recaban una gran cantidad de información que hace posible identificar patrones de comportamiento, períodos de tiempo, cuándo y dónde se mueven los usuarios y durante cuánto tiempo.

De esta forma, si la seguridad de cualquiera de estos dispositivos se viera comprometida, un cibercriminal podría utilizarla para inmiscuirse en nuestro ámbito privado o profesional.

Robo de datos a través de las Smart TVs

Una buena parte de los usuarios utiliza aplicaciones de reproducción de vídeo en streaming o de reproducción de música, entre otros, directamente desde su televisión inteligente. Para ello, es necesario que introduzcan sus credenciales, algo que supone un riesgo teniendo en cuenta el bajo nivel de protección de estos dispositivos.

Además, esto supone una amenaza aún mayor si tanto el usuario como la contraseña son los mismos para otros servicios como por ejemplo el correo electrónico.

Ataques a los coches conectados

Los avances en las Smart Cities también vienen marcados por la evolución que experimentan los vehículos, no solo en lo relativo a su fuente de energía, sino también a la conectividad, ya que cada vez más vehículos cuentan con funcionalidades conectadas a la red.

En este sentido, cabe destacar que poco a poco se van viendo los primeros coches autónomos que cuentan con infinidad de sensores que permiten calcular la distancia con todos los elementos que se encuentran a su alrededor, control de velocidad y freno, etc. Por tanto, un ciberdelincuente podría tomar el control de uno o varios de estos vehículos y provocar colisiones o robar los vehículos.

por Redacción Muy Seguridad Fri, 13 Sep 2019 09:31:21 +0000


¿Estamos más cerca de olvidarnos para siempre de las contraseñas? Aunque la respuesta no es sencilla, los distintos sistemas de autenticación biométrica que están llegando al mercado apuntan a ello. El penúltimo en sumarse a una lista de la que forman parte la identificación por huella dactilar o el reconocimiento facial, viene de la mano de Hitachi.

La filial europea de la compañía japonesa acaba de anunciar el desarrollo de un sistema que utilizando la cámara web que equipa cualquier ordenador, es capaz de analizar el patrón de venas de cualquier mano, confirmando a continuación la identidad de su «propietario».

Como han explicado los investigadores de Hitachi, tal y como ocurre con la huella digital, el patrón de venas de cada mano no solo es único, sino que tiene la ventaja de que no cambia a lo largo del tiempo. Además y a diferencia de lo que ocurre con los sistema de reconocimiento facial (como Windows Hello por ejemplo), resulta imposible de falsificar.

Otra de las ventajas que por primera vez este sistema no precisará de un dispositivo dedicado sobre el que apoyar la palma de la mano. Bastará con que el usuario literalmente «salude» a la cámara, mostrando la mano mientras la mueve. A partir de aquí, el software de Hitachi se encargará del resto.

Un sistema similar también patentado por Hitachi ya es empleado por algunos bancos para la autorización de determinadas transacciones. De forma similar, también se emplea en algunos cajeros automáticos, tanto en en Estados Unidos como en Europa.

Su llegada al mundo PC se prevé para 2020 pero aunque desde la compañía se muestran esperanzados de que será un éxito, aún no han confirmado el nombre de ninguna empresa que se haya mostrado dispuesto a implementarlo.

por Rodolfo Wed, 11 Sep 2019 10:23:34 +0000

La semana pasada os hablábamos de siete servicios y aplicaciones que pueden ayudaros a mantener vuestra privacidad en Internet. En esa ocasión os contábamos casi de pasada lo interesante que puede ser contar con un VPN para poder navegar en Internet de forma prácticamente anónima.

Pero empecemos por el principio. Una Virtual Private Network o VPN, es un servicio (que normalmente se ofrece en forma de cliente para ordenadores y smartphones) que «camufla» nuestro tráfico web redirigiéndolo desde sus propios servidores y no a través de nuestra IP Local.

Dicho de otra forma, si utilizamos una VPN, al solicitar una página web el tráfico ya no se produce de forma bidireccional entre nuestro ISP (que nos sirve la página) y el servidor en la que esta se encuentra, sino que nuestro ISP «hace una llamada» al servidor VPN enviándole a través de nuestro cliente, una petición encriptada de información. De esta forma y aunque no es del todo imposible, ni nuestro ISP, ni las páginas o servicios on-line pueden determinar que IP de usuario final ha pedido acceso al servicio en cuestión.

¿Para qué nos puede servir esto? Como veremos a continuación, son varias las razones por las que nos puede interesar contratar este tipo de servicio.

Ocultar tu actividad en Internet

Para navegar por Internet, necesitas lógicamente una conexión a la Red. Esa conexión la proporcionan los conocidos como ISP (Internet Service Provider), como pueden ser Telefónica, Vodafone, Orange, etc.

Cada vez que visitas una página web, queda registrado en tu ISP, lo cual desde el punto de vista de la privacidad y el anonimato en la Red, no es precisamente lo más adecuado. Si no quieres utilizar TOR, una VPN oculta en gran medida tu tráfico en Internet.

Burlar la censura

En algunos países del mundo (China, Egipto, Vietnam, Irán, Arabia Saudí…) existe una fuerte censura previa sobre determinadas web y servicios web. Si tienes pensado visitar alguno de esos países y necesitas tener acceso a servicios como Gmail o Facebook por ejemplo, una VPN te va a garantizar que vas a seguir pudiendo acceder a esos servicios.

Por otro lado, si vives en alguno de esos países y tienes la oportunidad de salir, contratar una VPN es la mejor garantía de que a tu vuelta, vas a poder navegar libremente por Internet, con la posibilidad de consultar miles de webs que pueden haber sido bloqueadas por el Gobierno del país en el que resides.

Acceder a contenidos de otros países

En muchas ocasiones, las plataformas de vídeo y otros contenidos protegidos por derechos de autor y de distribución (Netflix, Amazon Prime Video, HBO…) se ven obligadas a ofrecer distintos contenidos para cada uno de los países en los que operan.

Una forma de saltarse estas barreras es por supuesto, utilizar una VPN. Como muchas nos permiten escoger el país en el que teóricamente se sitúa nuestra IP, podremos por ejemplo, acceder a los distintos contenidos que Netflix ofrece en distintos mercados sin problemas.

Utilizar una WiFi pública de forma segura

Como todos sabemos, conectarse a una red WiFi pública es el equivalente a comprar varios billetes para el premio gordo de la lotería del malware.

Como una de las ventajas de una VPN es que encripta el tráfico de red, si utilizamos este servicio cuando utilizamos un punto de acceso público, conseguiremos mantenernos a salvo de los cibercriminales.

Para periodistas e informantes

Si tu profesión como periodista te lleva a trabajar con información «sensible», o si tu actividad profesional puede resultar incómoda para muchos, contratar una VPN es probablemente lo mejor que puedes hacer.

De igual forma, si tienes un material que «te quema» en las manos y necesitas enviarlo de forma completamente anónima a un medio de comunicación o a otra persona, la mejor forma de evitar levantar suspicacias en otras esferas es utilizar estos servicios para hacerlo.

 

 

por Rodolfo Tue, 10 Sep 2019 13:21:46 +0000

Android 10

Google publicó la semana pasada la versión final estable de Android 10, con múltiples novedades en varios apartados incluyendo el de la seguridad y la privacidad. Y son bienvenidas teniendo en cuenta que se trata del sistema operativo líder que gobierna la movilidad mundial y se incluye en centenares de millones de dispositivos.

Por descontado, su enorme adopción lo ha puesto en la mira de los ciberdelincuentes para la distribución de todo tipo de malware y bajo cualquier forma de ataque. De ahí la importancia de estas mejoras en seguridad que te señalamos.

  • Google comenzará a ofrecer actualizaciones de seguridad y privacidad a través de Google Play, lo que significa que no tendremos que esperar a que un fabricante lance una actualización del sistema operativo.
  • Google ha puesto todos los controles de privacidad en un nuevo menú en la aplicación de Configuración de Android, ofreciendo a los usuarios un mayor control sobre la forma en que se comparten los datos, especialmente los de ubicación.
  • Todos los dispositivos que preinstalen Android 10 tendrán habilitado el cifrado y TLS 1.3 de forma predeterminada.
  • Para que el cifrado no perjudique el rendimiento, los dispositivos de menos potencia usarán la función Adantium.
  • Android 10 limitará el acceso a la información de componentes como el IMEI y los números de serie, y requerirá permisos adicionales para acceder a ellos.
  • Google ha mejorado el modo de bloqueo, en los permisos de acceso a recursos confidenciales de las apps, a la cámara o al micrófono, a las copias de seguridad cifradas o al mismo sistema de seguridad Google Play Protect.
  • Mejoras en la autenticación biométrica. Importante para ir eliminando el uso de contraseñas.
  • Nueva función de «almacenamiento con ámbito», que restringe el acceso de una aplicación a los archivos en el almacenamiento externo.
  • Android 10 no proporcionará “información de afinidad” cuando una app acceda a los contactos.
  • Con Android 10 puedes generar un código QR para compartir una Wi-Fi, el inicio de sesión de red con un invitado y evitar que vea tu contraseña.

Android 10 ya está disponible para los dispositivos de marca propia y en concreto los Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3 y Pixel 3 XL. Google está distribuyendo versiones OTAs para actualizar estos terminales. También se pueden descargar las imágenes correspondientes a cada uno de ellos, flasheando manualmente la imagen y una vez realizada la recomendable copia de seguridad del terminal.

Para el resto de terminales, puedes echar un vistazo a la lista que probablemente recibirán la actualización a Android 10 en un futuro cercano y siempre dependiendo de cada fabricante. Todos ellos ya formaban parte del programa beta de Android y algunos estaban ejecutando alguna de sus versiones beta. Con carácter general, puedes comprobar si está disponible la nueva versión en Configuración – Sistema – Avanzado – Actualización del sistema. 

Puedes ver todas las novedades de Android 10 en MC.

por Juan Ranchal Sun, 08 Sep 2019 22:02:18 +0000

hackeo a Facebook

En Facebook no ganan para sustos. Seis meses después de conocerse que almacenó millones de contraseñas sin cifrar, se ha hecho pública una nueva filtración de datos de sus usuarios, desvelada por Techcrunch y causada por un servidor de la compañía que estaba sin protección. Como resultado, los datos de unos 419 millones de usuarios de la plataforma, que estaban almacenados en una base de datos, han quedado expuestos.

Entre los datos, almacenados en un servidor cuyos contenidos no contaban con acceso protegido por contraseña, hay información de usuarios de diversas partes del mundo. Entre ellos, de 133 millones de usuarios de Estados Unidos, de 18 millones de británicos y de 50 millones de vietnamitas. Entre estos datos están la ID única de cada uno en Facebook y, lo más preocupante, el número de teléfono que tienen asociado a la cuenta. Muchos de los registros de usuarios tenían también el nombre del usuario, su género y, como hemos comentado, el país en el que se encontraban. Puedes leer aquí el resto de la noticia.

por Redacción Muy Seguridad Fri, 06 Sep 2019 06:51:08 +0000

vulnerabilidad crítica en Chrome

La semana pasada fue descubierta una vulnerabilidad en la versión de Google Chrome para el escritorio (Windows, Linux y Mac) que abre la puerta a la ejecución de código arbitrario en el contexto en el que se esté ejecutando el navegador con tan solo abrir una página web maliciosa.

El contexto de ejecución del navegador depende de los privilegios que tenga el usuario que ejecute la aplicación (si es que no se han configurado unos privilegios específicos para las aplicación), cuanto mayores sean esos privilegios mayores son los daños que se podrán provocar al sistema. Esto deja, al menos sobre el papel, a Windows algo más expuesto que Linux y Mac, ya que los usuarios del sistema de Microsoft tienden a utilizar por defecto una cuenta con privilegios de administrador. Sin embargo, los que utilizan Linux y Mac sí tendrían que tener cuidado con los datos personales pertenecientes al usuario común con el que generalmente utilizan el sistema.

En caso de explotarse la vulnerabilidad con éxito, el atacante podría realizar una cantidad de acciones que están delimitadas por el contexto en el que se ejecuta Google Chrome, pudiendo ver, cambiar y borrar datos o crear nuevos usuarios con privilegios totales sobre el sistema.

Las versiones de Chrome afectadas son las anteriores a la 76.0.3809.132 y los investigadores han calificado el riesgo de este fallo de seguridad como medio para pequeñas empresas y pequeñas entidades gubernamentales, alto para medianas y grandes empresas y medianas y grandes entidades gubernamentales y bajo para los usuarios domésticos.

Se recomienda utilizar las aplicaciones más comunes con un usuario con privilegios restringidos para minimizar el alcance de la explotación de este tipo de vulnerabilidades, además de actualizar Chrome (y cualquier otra aplicación) cuanto antes para obtener los correspondientes parches de seguridad.

Como curiosidad, solo se han visto afectadas las versiones de Chrome para Windows, Linux y Mac, por lo que las versiones para Android e iOS se han librado. Eso sí, es importante tener en cuenta que la versión para el sistema móvil de Apple utiliza el motor WebKit utilizado por Safari e impuesto a todos los navegadores.

por Redacción Muy Seguridad Wed, 04 Sep 2019 08:52:34 +0000

Esquivar los «tentáculos» de esas multinacionales tecnológicas que quieren quedarse con todos los datos de sus usuarios para vendérselos a otras empresas y ganar dinero con la publicidad. Protegerse de gobiernos que tienen la fea manía de espiar a sus ciudadanos. Tener una profesión en la que se trabaja con información altamente confidencial y que bajo ninguna circunstancia puede caer en manos no deseadas…Son muchas las razones que justifican que cada vez más usuarios se preocupen por proteger su privacidad y que se esfuerzan por mantener sus datos personales a salvo.

Esto que históricamente no ha sido precisamente sencillo, paradójicamente ha mejorado con el lanzamiento de un buen número de servicios que han hecho del respeto por la privacidad su modelo de negocio. En este artículo repasamos siete de los más interesantes en áreas como el correo electrónico, la mensajería instantánea o el almacenamiento cloud. ¡No te lo pierdas!

Correo electrónico: Proton Mail

Desde hace años, ONG’s, activistas, periodistas y todo tipo de empresas han recurrido a ProtonMail como plataforma para comunicarse de forma segura.

Además de encriptar los mensajes de extremo a extremo o de ofrecer la posibilidad de autodestruirlos, lo que nos ofrece la compañía es un servicio completamente anónimo, en el que no deberemos ofrecer ningún tipo de información personal a la hora de crear una cuenta. Además en su página web la empresa asegura que tampoco almacena los logs IP de las cuentas que se crean o desde dónde se conectan sus usuarios, por lo que la confidencialidad es total. Además, para evitar una posible acción gubernamental, todos los servidores de ProtonMail se encuentran en Suiza, país que tiene una sólida tradición a la hora de respetar la privacidad de los ciudadanos que deciden invertir en suelo helvético.

En su versión gratuita, ProtonMail permite a sus usuarios enviar un máximo de 150 mensajes al día y ofrece un espacio de almacenamiento de 500 MB. En su plan de pago en cambio, el espacio de almacenamiento crece hasta los 5 GB y los usuarios pueden enviar hasta 1.000 mensajes diarios sin problemas.

Mensajería instantánea: Signal

Popularizada por la serie de televisión Mr.Robot, Signal se ha convertido en toda una referencia para las personas que quieran comunicarse con casi la total seguridad de que sus conversaciones no serán espiadas. Utilizada en numerosos países por grupos defensores de los derechos humanos y distintos activistas, ofrece características de protección de la identidad muy superiores a las que podemos encontrar en alternativas populares como WhatsApp o Telegram.

Además del cifrado de extremo a extremo que ya encontramos en otras aplicaciones similares, la aplicación ofrece a sus usuarios la posibilidad de enviar mensajes que se «autodestruyen» pasados unos segundos o utilizar distintas claves de acceso que impiden que una tercera persona pueda espiar nuestras conversaciones si se hace con nuestro terminal.

Además incluye medidas de seguridad avanzadas como la imposibilidad de realizar capturas de pantalla, que la aplicación se bloquee por completo tras un periodo de inactividad específico o incluso, bloquear los mensajes de una conversación en concreto con contraseña.

Navegador web: Tor Browser / Epic Privacy Browser

Aunque no es infalible, desde luego TOR es una gran forma de proteger nuestra identidad en Internet. Y aunque podemos instalarlo en cualquier equipo, lo más interesante es instalarlo en una llave USB.

Basado en Firefox, el navegador de Internet TOR (The Onion Router) enruta nuestra conexión a Internet a través de múltiples nodos, de modo que cuando finalmente nos conectamos a la Red, nuestra se oculta la IP real a través de la que nos estamos conectando.

El uso básico de TOR es tan sencillo como usar cualquier otro navegador web. Para configuraciones más avanzadas y descubrir qué otras cosas podemos hacer, os recomendamos visitar la página web del proyecto.

Pero si el uso de TOR os resulta complicado o preferís utilizar un desarrollo basado en Chromium, la más interesante en estos momentos es Epic Privacy Browser, navegador que prescinde por completo de los servicios de Google y que entre otras cosas, al realizar una búsqueda emplea un proxy para no ser rastreado.

Buscador: DuckDuckGo

Lanzado en 2008, el buscador DuckDuckGo hace gala de respetar la privacidad de los usuarios y se presenta como el único que no recopila datos de los mismos. Lo resultados de las búsquedas se ofrecen por lo tanto de forma «democrática» sin que se prioricen unas webs (como pueden ser los servicios que ofrece Google) sobre el resto.

De esta forma, los usuarios no acceden a resultados «personalizados», ni trabajan en un buscador que previamente ha desarrollado un perfil específico para cada uno de ellos.

La contrapartida por supuesto es que en algunos casos, los resultados que ofrece DuckDuckGo puede que no resulten tan relevantes en determinadas búsquedas, pero si lo que nos preocupa es la privacidad y mantener el anonimato en Internet, no parece que este sea un precio demasiado elevado a pagar.

Almacenamiento de archivos en la nube: Tresorit

Los servicios más populares de almacenamiento cloud (Google Drive, Dropbox, OneDrive) nos aseguran altas medidas de seguridad para proteger nuestros datos. Sin embargo, la mayoría de las medidas que emplean están destinadas más a proteger el acceso al servicio que a asegurar la «inviolabilidad» de los documentos que ahí se almacenan, cuya responsabilidad en última instancia, recae sobre los hombros del usuario.

Todo esto cambia con Tresorit, un servicio de almacenamiento cloud que como principales características en el campo de la seguridad y la privacidad ofrece el cifrado de datos antes de que se suban a la nube y permite establecer políticas de autenticación individualizadas para cada archivo que se sube a su plataforma.

Gestor de notas: Standard Notes

Si no te importa pagar 9 euros mensuales por mantener tus notas personales completamente personales, Standard Notes es el servicio que estás buscand ya que todas las notas que se almacenan permanecen encriptadas por defecto, siendo únicamente accesibles para el usuario que los crea.

La aplicación, que tiene versión para los principales sistemas operativos (tanto de escritorio como mobile), apuesta por un diseño minimalista, enfocado hacia la productividad. Algunas de sus ventajas incluyen la posibilidad de trabajar con distintas plantillas, o el poder importar automáticamente nuestras notas almacenadas en Evernote.

Sistema operativo: Tails

Los más «paranoicos» por salvaguardar su privacidad agradecerán contar con un sistema operativo completo que ha sido construido con este fin. Hablamos en este caso de «Tails«, una distribución Linux basada en Debian que se puede ejecutar en prácticamente cualquier ordenador en modo Live-USB.

Algunas de las características más destacadas de Tails son que todos los accesos a Internet (no solo los del navegador) pasan por la red TOR y nos asegura que no se almacena ningún archivo en el equipo en el que se ejecuta. Además ofrece al usuario todo tipo de aplicaciones con los que cifrar archivos, emails y conversaciones de mensajería instantánea.

por Rodolfo Wed, 04 Sep 2019 08:23:39 +0000

malware en España

El proveedor de soluciones de seguridad, ESET, ha alertado de una serie de campañas de propagación de amenazas de malware en España y Portugal. Se han difundido principalmente por correo electrónico y están escritas en el lenguaje .Net de Microsoft.

Durante las últimas semanas de agosto, el proveedor ha venido observando un fuerte incremento de detecciones de varias familias de malware en España y Portugal, que tienen la particularidad de que todas tienen su código ofuscado y se encuentran escritas en el .Net de Microsoft. Por este motivo, las soluciones de seguridad de ESET las catalogan como MSIL/GenKryptik, englobando así las diferentes familias y facilitando su detección aunque existan diversas variantes utilizadas por los delincuentes en una o varias campañas durante las últimas semanas.

Los investigadores han localizado un incremento muy importante de esta familia durante las últimas dos semanas de agosto, especialmente en la semana del 19 al 23 de agosto.

malware en España

Ese incremento es incluso más elevado en el caso de Portugal, produciéndose justo nada más terminar la campaña de propagación en España a partir del 25 de agosto, aunque con menor duración. Además, en el caso de Portugal vemos como a mediados de agosto ya se produjo un aumento en el porcentaje de detecciones relacionadas con estas familias de malware.

Malware en España y Portugal

Entre las familias de malware que se han detectado ESET ha encontrado dos viejos conocidos como son el keylogger HawkEye y la herramienta de control remoto Quasar. La presencia de estos códigos maliciosos en esta campaña les lleva a pensar que el principal objetivo de los atacantes es la recopilación de información confidencial de la víctima, ya que entre sus capacidades destacan:

  • Recopilación de información del sistema.
  • Capacidad para grabar lo que se muestra en pantalla, tanto en formato vídeo como mediante capturas de pantalla.
  • Robo de credenciales de aplicaciones muy extendidas como: Mozilla Firefox, WinSCP, FileZilla o los navegadores Yandex y Opera.
  • Recopilación de cookies y claves privadas
  • Obtención de persistencia mediante la modificación de entradas en el Registro del sistema y el Programador de tareas de Windows.

En cuanto al vector de infección utilizado por los atacantes para conseguir nuevas víctimas, no hay sorpresas, ya que el correo electrónico es el medio preferente para propagar ficheros adjuntos en emails con diferentes asuntos. Ya sea en la forma de un supuesto currículum, de una factura o de un recibo de banco, estos cebos son utilizados para engañar a las víctimas y convencerlos para que abrieran los adjuntos maliciosos.

ESET recomienda instalar soluciones de seguridad en los sistemas y sobretodo emplear otro gran arma, el sentido común, evitando abrir correos no solicitados y los adjuntos que suelen incluirse. Vía | ESET

por Juan Ranchal Tue, 03 Sep 2019 22:03:05 +0000

Se ha anunciado el lanzamiento de Kali Linux 2019.3, la nueva versión de esta popular distribución especializada en audiotoría y seguridad informática, solo apta para profesionales o apasionados por la materia a lo sumo.

Kali Linux 2019.3 es asimismo la tercera actualización de mantenimiento de la versión actual y está dirigida únicamente a nuevas instalaciones. Quienes ya lo tuvieran instalada y hayan actualizado el sistema no deben hacer nada más, porque ya tienen todo lo nuevo: básicamente, parches de seguridad y varias actualizaciones en los paquetes de la distribución. Lo más destacado, el kernel Linux 5.2.9. Puedes leer aquí el resto de los detalles de la nueva versión.

por Redacción Muy Seguridad Tue, 03 Sep 2019 08:49:17 +0000

Foxit Software

Si tienes una cuenta en línea con Foxit Software, debes restablecer la contraseña de la cuenta de inmediato, ya que un atacante desconocido puede haber comprometido las credenciales de inicio de sesión y los datos personales de los usuarios.

Foxit Software ha alertado de un acceso no autorizado a sus centros de datos, que ha permitido a terceros desconocidos acceder a datos de usuarios registrados en «Mi cuenta», incluidas direcciones de correo electrónico, contraseñas, nombres de usuarios, números de teléfono y direcciones IP.

Aunque el uso de versiones gratuitas de cualquier software Foxit PDF no requiere que los usuarios se registren con una cuenta, la membresía es obligatoria para los clientes que desean acceder a «descargas de prueba de software, historiales de pedidos, información de registro de productos e información de solución de problemas y soporte».

Foxit Software es la desarrolladora de software de edición popular como Foxit PDF Reader y PhantomPDF. Son utilizadas por 525 millones de usuarios y de ahí la alerta emitida por la violación de datos que expone la información personal de los usuarios del servicio ‘Mi cuenta’.

Según la declaración de la compañía, no está claro si las contraseñas de las cuentas filtradas están protegidas con un cifrado robusto que dificulte la acción de los piratas informáticos. Sin embargo, la compañía aseguró a sus usuarios que no se había accedido a los detalles de la tarjeta de pago u otros datos de identificación personal de los usuarios de Mi cuenta, ya que el servidor comprometido no incluye esos datos.

En respuesta a este incidente de seguridad, Foxit ha invalidado las contraseñas de la cuenta para todos los usuarios afectados y pide un reinicio para volver a acceder a las mismas. La compañía también ha lanzado una investigación forense y ha comunicado el incidente a las autoridades y reguladores de protección de datos.

Foxit Software ha enviado correos electrónicos a los usuarios con enlaces para crear las contraseñas nuevas. Cuidado con ello porque no es infrecuente que los ciberdelincuentes aprovechen el incidente para mandar correos falsos. Si sospechas de ellos accede directamente desde su página web segura.

Parece que tendremos que acostumbrarnos a estas violaciones de seguridad y robo de datos porque son incontables los ataques a servicios grande y pequeños. Más información | Foxit Software

por Juan Ranchal Sun, 01 Sep 2019 22:02:36 +0000