{"id":3405,"date":"2014-06-27T17:44:42","date_gmt":"2014-06-27T17:44:42","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=3405"},"modified":"2020-02-26T09:14:18","modified_gmt":"2020-02-26T15:14:18","slug":"resumen-semanal-de-noticias-una-grave-vulnerabilidad-en-paypal","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/resumen-semanal-de-noticias-una-grave-vulnerabilidad-en-paypal\/3405\/","title":{"rendered":"Resumen Semanal de Noticias: Una Grave Vulnerabilidad en PayPal"},"content":{"rendered":"<p class=\"Textbody\">Echemos un peque\u00f1o vistazo a las noticias de seguridad m\u00e1s importantes de esta semana: el proceso de soluci\u00f3n\u00a0de la vulnerabilidad Heartbleed en OpenSSL avanza cada vez m\u00e1s lento; una semana de interesantes descubrimientos por parte de nuestros amigos del Global Research and Analysis Team (GReAT) de Kaspersky Lab; una grave vulnerabilidad en la autenticaci\u00f3n de dos factores de Pay Pal y m\u00e1s.<\/p>\n<p class=\"Textbody\">\n<\/p><p class=\"Standard\"><strong>Novedades sobre Heartbleed<\/strong><\/p>\n<p class=\"Standard\">Si bien hace un tiempo que no hablamos de este tema, el peligroso bug presente en la biblioteca de cifrado OpenSSL y que puede ser explotado para robar informaci\u00f3n sensible de los usuarios <a href=\"https:\/\/threatpost.com\/openssl-heartbleed-patch-progress-slowing-two-months-later\/106815\" target=\"_blank\" rel=\"noopener nofollow\">a\u00fan no ha desaparecido<\/a>. A pesar de que varias compa\u00f1\u00edas han lanzado parches para proteger sus softwares contra esta vulnerabilidad, los expertos aseguran que el empe\u00f1o y las acciones iniciales que se hab\u00edan puesto en marcha para solucionar este grave problema, de a poco se van aplacando.<\/p>\n<p class=\"Standard\">Rob Graham, de Errata Security, es uno de los especialistas encargados de analizar c\u00f3mo avanzan las soluciones en torno a la falla de OpenSSL. Sus reportes indicaron que, al principio, pocos d\u00edas despu\u00e9s\u00a0de que se dio a conocer la presencia del bug, m\u00e1s de 600,000 sistemas eran vulnerables. Sin embargo, un nuevo reporte, 3 meses m\u00e1s tarde, revel\u00f3 que s\u00f3lo la mitad de estos sistemas hab\u00edan solucionado el error.<\/p>\n<p class=\"Standard\">\u201cEsto quiere decir que las personas han dejado de interesarse en solucionar el inconveniente\u201d, <a href=\"http:\/\/blog.erratasec.com\/2014\/06\/300k-vulnerable-to-heartbleed-two.html#.U6xmtPldUXt\" target=\"_blank\" rel=\"noopener nofollow\">escribi\u00f3 Graham en su blog<\/a>. \u201cEn la pr\u00f3xima d\u00e9cada veremos un decrecimiento lento de los sistemas con este inconveniente, dado que las m\u00e1quinas\u00a0viejas ser\u00e1n reemplazadas. Pero, incluso dentro de 10 a\u00f1os, todav\u00eda habr\u00e1 cientos de sistemas con vulnerabilidades cr\u00edticas\u201d.<\/p>\n<p class=\"Standard\"><strong>Herramientas de vigilancia y Campa\u00f1as\u00a0de fraude<\/strong><\/p>\n<p class=\"Standard\">Un equipo de investigadores de Kaspersky Lab y Citizen Lab en la Universidad de Toronto publicaron un estudio en el que se analizaron las <a href=\"https:\/\/threatpost.com\/researchers-go-inside-hackingteam-mobile-malware-command-infrastructure\/106827\" target=\"_blank\" rel=\"noopener nofollow\">controversiales acciones de la firma italiana Hacking Team<\/a>. Seg\u00fan el <a href=\"http:\/\/www.securelist.com\/en\/blog\/8231\/HackingTeam_2_0_The_Story_Goes_Mobile\" target=\"_blank\" rel=\"noopener nofollow\">reporte<\/a>, el Hacking Team les vende equipos de vigilancia a los gobiernos y las fuerzas de seguridad estatales de diferentes pa\u00edses alrededor del mundo. Las principales herramientas de espionaje desarrolladas por la firma italiana est\u00e1n dise\u00f1adas especialmente para intervenir dispositivos m\u00f3viles de usuarios investigados por la justicia.<\/p>\n<p class=\"Standard\">Gracias a esta tecnolog\u00eda, las agencias del gobierno pueden f\u00e1cilmente monitorear la localizaci\u00f3n geogr\u00e1fica, utilizar el micr\u00f3fono de los dispositivos, interceptar cualquier mensaje enviado desde los smartphones y robar cualquier informaci\u00f3n alojada en el tel\u00e9fono de los usuarios espiados.<\/p>\n<p class=\"Standard\">Los investigadores de Kaspersky Lab tambi\u00e9n realizaron un estadio sobre una interesante campa\u00f1a de fraude\u00a0llevada a cabo durante esta semana, <a href=\"https:\/\/www.securelist.com\/en\/blog\/8230\/Use_the_force_Luuuk\" target=\"_blank\" rel=\"noopener nofollow\">conocida como Luuuk<\/a>. Durante esta campa\u00f1a, un grupo de hackers <a href=\"https:\/\/threatpost.com\/luuuk-fraud-campaign-steals-e500k-from-bank-in-one-week\/106838\" target=\"_blank\" rel=\"noopener nofollow\">rob\u00f3 m\u00e1s de medio mill\u00f3n de euros<\/a> de uno de los principales bancos de Europa. Seg\u00fan detallaron los expertos de Kaspersky Lab, los criminales utilizaron un malware similar a <a href=\"https:\/\/latam.kaspersky.com\/blog\/el-cuarteto-de-los-crimenes-bancarios\/\" target=\"_blank\" rel=\"noopener\">Zeus<\/a>, que sirvi\u00f3 para enga\u00f1ar a 200 clientes con ataques \u201cman-in-the-browser\u201d.<\/p>\n<p class=\"Standard\"><strong>Una grave vulnerabilidad de seguridad en Pay Pal<\/strong><\/p>\n<p class=\"Standard\">El mi\u00e9rcoles pasado, un <a href=\"https:\/\/threatpost.com\/flaw-lets-attackers-bypass-paypal-two-factor-authentication\/106852\" target=\"_blank\" rel=\"noopener nofollow\">grave error<\/a> apareci\u00f3 en la versi\u00f3n de Pay Pal para m\u00f3viles. Este bug, seg\u00fan detallaron expertos de Duo Security, podr\u00eda brindarles a potenciales atacantes la posibilidad de traspasar el mecanismo de autenticaci\u00f3n de dos factores y habilitar la transferencia de\u00a0dinero desde la cuenta de los usuarios a las cuentas de los criminales.<\/p>\n<p class=\"Standard\">La falla est\u00e1 presente\u00a0en la forma en que Pay Pal maneja la autenticaci\u00f3n en sus aplicaciones de iOS y Android. Desde la compa\u00f1\u00eda afirmaron que est\u00e1n al tanto de este bug, pero que el parche que soluciona el problema reci\u00e9n estar\u00e1 listo en julio. Dada la seriedad de este problema, lo m\u00e1s recomendable es que los usuarios de Pay Pal est\u00e9n muy atentos a las actividades en sus cuentas.<\/p>\n<p class=\"Textbody\"><b>Lanzan un parche para\u00a0un bug de seguridad en Android<\/b><\/p>\n<p class=\"Textbody\"><a href=\"https:\/\/threatpost.com\/patched-code-execution-bug-affects-most-android-users\/106880\" target=\"_blank\" rel=\"noopener nofollow\">Una seria vulnerabilidad en el c\u00f3digo de ejecuci\u00f3n de Android 4.3<\/a> fue parcheada en la versi\u00f3n KitKat. Desafortunadamente, este bug podr\u00eda afectar a casi todos los usuarios de esta plataforma. Lo peor es que\u00a0la implementaci\u00f3n\u00a0de este parche de Android depender\u00e1 completamente de la compa\u00f1\u00eda proveedora del servicio de telefon\u00eda de cada usuario. En este sentido, much\u00edsimos usuarios podr\u00edan permanecer vulnerables.<\/p>\n<p class=\"Textbody\" style=\"text-align: right\">\n<\/p><p class=\"Textbody\" style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Echemos un peque\u00f1o vistazo a las noticias de seguridad m\u00e1s importantes de esta semana: el proceso de soluci\u00f3n\u00a0de la vulnerabilidad Heartbleed en OpenSSL avanza cada vez m\u00e1s lento; una semana<\/p>\n","protected":false},"author":42,"featured_media":3406,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[2163,1225,1031,27,1033,1268,301,1070,38],"class_list":{"0":"post-3405","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-android","9":"tag-grave-vulnerabilidad","10":"tag-heartbleed","11":"tag-ios","12":"tag-openssl","13":"tag-pay-pal","14":"tag-paypal","15":"tag-resumen-semanal-de-noticias","16":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/resumen-semanal-de-noticias-una-grave-vulnerabilidad-en-paypal\/3405\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3405","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=3405"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3405\/revisions"}],"predecessor-version":[{"id":17497,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3405\/revisions\/17497"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/3406"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=3405"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=3405"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=3405"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}