Fuerza bruta de huellas dactilares de Android, Meta record fine y otros eventos de ciberseguridad

Fuerza bruta de huellas dactilares de Android, Meta record fine y otros eventos de ciberseguridad

Cybersec_Digest_3

Hemos recopilado las noticias más importantes del mundo de la ciberseguridad de la semana.

  • Meta ha sido multada con $ 1.3 mil millones en la UE por enviar datos de usuarios a los EE. UU.
  • Los expertos han descubierto una forma de hackear Android a través de las huellas dactilares.
  • El servicio de phishing Inferno Drainer robó más de $5.9 millones en criptomonedas.
  • Contratista del gobierno de EE. UU. atacado por ransomware.

Meta multada con 1.300 millones de dólares en la UE por enviar datos de usuarios a EE. UU.

La Comisión de Protección de Datos de Irlanda impuso una multa récord de 1300 millones de dólares a una subsidiaria local de Meta Corporation por incumplimiento de la confidencialidad.

La agencia descubrió que la empresa está transfiriendo datos de usuarios de la plataforma de la UE a los EE. UU., donde las reglas de protección de datos varían en cada estado y, por lo tanto, no garantiza su seguridad.

El regulador irlandés, que es el principal regulador de privacidad en un bloque de 27 países, inició una investigación en agosto de 2020.

Ahora Meta se ve obligada a dejar de transferir datos de usuarios a Estados Unidos, adecuarlos a RGPD y dentro de los seis meses, eliminar toda la información almacenada y procesada ilegalmente.

Representantes de la corporación calificaron de injusta la multa impuesta y pretenden apelar contra la decisión de las autoridades.

Expertos han descubierto una forma de hackear Android a través de huellas dactilares

Algunos modelos de teléfonos inteligentes Android de Samsung, Xiaomi, OnePlus, Vivo, OPPO y Huawei han resultado vulnerables a la piratería de huellas dactilares. Así lo informan investigadores de Tencent Labs y la Universidad de Zhejiang.

En un ataque llamado BrutePrint, el atacante genera una gran cantidad de muestras de huellas dactilares y las compara con el sensor del dispositivo hasta que encuentra una adecuada. Como resultado, puede acceder al dispositivo de destino y a toda la información almacenada en él.

impresión bruta
Esquema general de ataque. Datos: Tencent.

Un atacante necesitaría acceso físico al dispositivo, una base de datos de huellas dactilares de conjuntos de datos académicos o fugas biométricas y hardware por valor de unos 15 dólares.

equipo
Equipo de ataque. Datos: Tencent.

Los dispositivos Android permiten huellas dactilares infinitas, por lo que, con el tiempo suficiente, el ataque tendrá éxito.

El motivo de la vulnerabilidad es que muchos fabricantes de teléfonos inteligentes utilizan algoritmos estándar de reconocimiento de huellas dactilares. Los dispositivos más avanzados equipados con sensores ultrasónicos están mejor protegidos.

El servicio de phishing Inferno Drainer robó más de $5.9 millones en criptomonedas

Desde el 27 de marzo, el servicio de phishing Inferno Drainer ha robado más de 5,9 millones de dólares en criptomonedas a través de al menos 689 sitios web falsos. Así lo informó la empresa Scam Sniffer.

Inferno Drainer se anuncia como una estafa de múltiples cadenas. Sus creadores brindan a los clientes un panel de administración con la capacidad de configurar páginas de phishing e incluso ofrecer una versión de prueba.

Las páginas creadas con Inferno Draine imitan los sitios de 229 marcas populares, incluidas Pepe, MetaMask, OpenSea, Sui, zkSync y más.

Al momento de escribir este artículo, la mayoría de los activos ($4.3 millones) fueron robados de la red Ethereum, $790 000 de Arbitrum, $410 000 de Polygon y $390 000 de BNB Chain.

estadísticas
Datos: rastreador de estafas.

Según los investigadores, los atacantes distribuyen los fondos recibidos de los ataques entre cinco monederos.

Contratista del gobierno de EE. UU. atacado por ransomware

La multinacional suiza de tecnología y contratista del gobierno de EE. UU. ABB ha confirmado un ataque de ransomware en algunos de sus sistemas. El hecho ocurrió el 7 de mayo.

Los atacantes pudieron robar una cantidad no identificada de datos de los dispositivos pirateados, pero la empresa no reveló signos de impacto en los sistemas de los clientes.

ABB ha localizado la interrupción del servicio y está tomando medidas de seguridad adicionales para proteger la red. Se ha iniciado una investigación con la participación de agentes del orden.

La publicación BleepingComputer descubrió que el ataque fue organizado por piratas informáticos del grupo Black Basta. Apuntaron al Directorio Activo de Windows corporativo y afectaron a cientos de dispositivos basados ​​en Windows, dijeron fuentes de la compañía a los periodistas.

ABB desarrolla sistemas de control industrial, control de supervisión y adquisición de datos para industrias y proveedores de energía. Sus clientes incluyen el Departamento de Defensa de los EE. UU. y agencias civiles federales, incluidos los Departamentos del Interior, Transporte y Energía, así como la Guardia Costera y el Servicio Postal de los EE. UU.

Las empresas detrás del «ejército» de especialistas en TI de la RPDC fueron objeto de sanciones estadounidenses.

OFAC anunció sanciones contra cuatro organizaciones y un individuo de Corea del Norte involucrados en ataques cibernéticos y esquemas ilegales para generar ingresos de TI.

La lista de departamentos incluye:

  • Universidad de Automatización de Pyongyang;
  • Oficina de Inteligencia Técnica de la Dirección Principal de Inteligencia de la RPDC;
  • división cibernética del 110º centro de investigación;
  • Compañía de cooperación de tecnología de la información de Chinyong;
  • ciudadano de la RPDC Kim Sang-man.

Según la OFAC, miles de profesionales de TI de la RPDC son empleados de manera fraudulenta por empresas extranjeras. Ocultan deliberadamente su identidad y ubicación utilizando cuentas proxy, identidades robadas y documentos falsificados.

Los ingresos recibidos de sus actividades se utilizan para financiar el programa de misiles nucleares de Corea del Norte.

Más de 50.000 descargas convirtieron la aplicación en spyware

Aplicación de grabación de pantalla de Android iRecorder: Screen Recorder ha sido troyanizado después de un año de haber sido cargado en Google Play Store como resultado de una actualización reciente. Así lo informaron expertos de ESET.

Durante este tiempo, se ha descargado más de 50.000 veces.

iRecorder_Google_Play
Datos: Google Play.

El desarrollador incluyó en la actualización mencionada el malware RAT AhRat con el código prescrito para el backdoor y la comunicación con el servidor de comando y control.

El malware AhRat puede rastrear la ubicación de los dispositivos infectados, robar registros de llamadas, contactos y mensajes de texto, enviar SMS, grabar sonidos de fondo y tomar fotos.

La aplicación actualmente está eliminada de Google Play, pero puede estar disponible en tiendas de aplicaciones de Android no oficiales.

También en ForkLog:

¿Qué leer el fin de semana?

En la sección educativa «Cryptorium» hablamos sobre qué es una VPN, sobre los pros y los contras de dichos servicios.

Suscríbete a ForkLog en las redes sociales

¿Encontraste un error en el texto? Selecciónalo y presiona CTRL+ENTER

Boletines de ForkLog: ¡Manténgase al tanto de la industria de bitcoin!

Consulte el artículo original sobre forklog.com