CSIRT-CV presenta su nueva campaña titulada #MásAlládelaPantalla coincidiendo con el inicio del curso escolar

Con el inicio de un nuevo curso escolar, desde CSIRT-CV lanzamos la campaña «Más Allá de la Pantalla» con el lema Haz del móvil tu aliado, ya que nos encontramos en un momento crucial para reflexionar sobre el papel que juegan las pantallas en la vida cotidiana de nuestros estudiantes pequeños y adolescentes.

Una iniciativa dedicada a valorar los riesgos asociados con el uso excesivo de dispositivos electrónicos por parte de los menores. En un mundo cada vez más digital, es esencial que padres, madres, tutores y educadores estén equipados para guiar a los más jóvenes en un uso responsable, seguro y saludable de la tecnología.

Nuestra campaña no solo busca concienciar sobre los posibles impactos negativos del tiempo frente a las pantallas y los riesgos que conlleva navegar en la red, sino también ofrecer herramientas y estrategias a las familias para que puedan gestionar de manera efectiva el acceso y la exposición de niños, niñas y adolescentes a los dispositivos. Juntos, podemos proteger el bienestar de nuestros menores y promover un desarrollo equilibrado en un entorno seguro y enriquecedor.

Por ello, a partir del próximo lunes, 16 de septiembre, y hasta principios de octubre, CSIRT-CV publicará diferentes contenidos, que puedes seguir en nuestros perfiles de X y Facebook, así como el portal de concienciaT para estar al día en las tecnologías al alcance de las generaciones más jóvenes.

Desde sus inicios, CSIRT-CV ha trabajado aunando esfuerzos para mantener un espacio ciberseguro en la Comunitat Valenciana, así como promoviendo una cultura de seguridad y buenas prácticas en el uso de las nuevas tecnologías para minimizar los incidentes informáticos en la población.

Boletín de seguridad de Android Septiembre 2024

Android ha publicado el boletín de seguridad correspondiente al mes de septiembre de 2024.

Análisis

El boletín de Android, relativo a septiembre de 2024, soluciona múltiples vulnerabilidades de severidad crítica y alta que afectan a su sistema operativo, así como múltiples componentes, que podrían provocar una escalada de privilegios, una divulgación de información o una denegación de servicio.

Las 2 vulnerabilidades de severidad crítica, detectadas en componentes Qualcomm (subcomponente WLAN), consisten en desbordamientos de búfer en FM Host, lo que podría provocar la corrupción de la memoria. Se han asignado los identificadores CVE-2024-33042 y CVE-2024-33052 para estas vulnerabilidades.

Adicionalmente, en el framework del sistema operativo, se ha corregido una vulnerabilidad de severidad alta y tipo escalada local de privilegios sin necesidad de privilegios de ejecución adicionales, que se encontraba en explotación activa. Se ha asignado el identificador CVE-2024-32896 para esta vulnerabilidad.

El resto de identificadores CVE pueden consultarse en las referencias.

Recursos afectados

    • Android Open Source Project (AOSP): versiones 12, 12L, 13 y 14 (framework y system).
    • Actualizaciones del sistema Google Play.
    • Componentes de Kernel, Arm, MediaTek, Imagination Technologies, Unisoc y Qualcomm.

Recomendaciones

En caso de utilizar dispositivos Android, se debe comprobar que el fabricante haya publicado un parche de seguridad y actualizarlos.

En esta página se indica cómo verificar la versión de Android de un dispositivo y la fecha del parche de seguridad de algunos fabricantes. En caso de que siguiendo esta guía no se pueda comprobar la versión de los dispositivos o la fecha del parche de seguridad, se recomienda revisar la página del fabricante.

Referencias

Zyxel lanza parches de seguridad que corrigen múltiples vulnerabilidades en algunos de sus productos

Zyxel ha lanzado parches de seguridad que corrigen múltiples vulnerabilidades en algunas versiones de firewall, routers, puntos de acceso (AP): 5G, DSL, Wi-Fi y fibra óptica. Las vulnerabilidades detectadas podrían permitir a un ciberdelincuente provoca condiciones de denegación de servicio (DoS), así como ejecutar comandos del sistema operativo o código no autorizado de forma remota.

Análisis

Entre las vulnerabilidades descritas destacan tres por su severidad crítica.

Dos de las vulnerabilidades son de inyección de comandos y podrían permitir a un ciberdelincuente, no autenticado, ejecutar comandos del sistema operativo mediante el envío de una solicitud HTTP POST.

Otra de las vulnerabilidades es de ejecución remota de código y podría permitir a un ciberdelincuente, no autenticado, ejecutar código arbitrario cargando un archivo en un dispositivo vulnerable.

Las vulnerabilidades corregidas son las siguientes:

    • CVE-2024-6343
    • CVE-2024-7203
    • CVE-2024-42057
    • CVE-2024-42058
    • CVE-2024-42059
    • CVE-2024-42060
    • CVE-2024-42061

Recursos afectados

Entre los recursos afectados hay Firewalls, AP, Routers de seguridad, 5G NR/4G LTE CPE, DSL/ETHERNET CPE, Fibras ONT, y Extensores Wi-Fi. (consultar los productos específicos en el enlace de la noticia)

Recomendaciones

    • Se recomienda a los usuarios de estos productos que actualicen el firmware para una mayor protección (acceda a los enlaces de las referencias para descargar las actualizaciones correspondientes a cada producto).

Referencias

NGate: nuevo malware para Android que transmite datos NFC para clonar tarjetas y sacar dinero de los cajeros

Techedt ha publicado una noticia sobre un nuevo malware denominado NGate, diseñado para Android, mediante el cual se puede capturar y retransmitir de forma exclusiva el tráfico NFC, lo que permite a los atacantes retirar dinero de los cajeros automáticos clonando los datos de las tarjetas de pago de las víctimas y sin necesidad de tener las tarjetas físicas.

¿Cómo funciona NGate?

NGate se infiltra en los dispositivos Android gracias a la descarga de una aplicación maliciosa, que una vez instalada, permite a los delincuentes capturar datos NFC de la tarjeta de pago de la víctima y transmitirlos a un dispositivo controlado por el atacante. Para ello, previamente, la víctima ha recibido mensajes fraudulentos que aparentan ser comunicaciones oficiales de instituciones bancarias (phishing) que instan a los usuarios a descargar una aplicación para «mejorar la seguridad» de sus transacciones o para verificar alguna actividad sospechosa. Sin embargo, la aplicación instala un malware que toma control de las funciones NFC (Near Field Communication) del dispositivo.

Cuando la víctima realiza una transacción con su tarjeta, el malware captura los datos sensibles como el número de la tarjeta y la fecha de expiración, los cuales pueden ser utilizados posteriormente para realizar transacciones fraudulentas sin el conocimiento del titular de la tarjeta como puede ser la retirada de efectivo desde cajeros automáticos sin necesidad de acceso físico de la tarjeta.

Los atacantes aprovechan la utilización de modo indebido de la tecnología PWA que permite a un usuario instalar una aplicación desde un sitio web a través de un navegador compatible; la instalación se puede activar de forma automática a través de una notificación emergente o de forma manual seleccionando la opción Instalar aplicación en el menú del navegador. Esto en combinación con la herramienta de código abierto NFCGate, cuya función principal es transmitir una señal NFC desde un dispositivo Android a través de un servidor a otro dispositivo Android que puede imitarlo o emularlo hace que se produzca el resultado no deseado para la víctima.


Recomendaciones para mitigar el riesgo de este tipo de amenazas avanzadas:

• Evitar instalar aplicaciones desde fuentes no oficiales o enlaces enviados por mensajes.
• Revisar cuidadosamente los permisos solicitados por las aplicaciones.
• Utilizar aplicaciones de seguridad actualizadas que puedan detectar y bloquear malware en los teléfonos móviles.
• Desactivar la función NFC cuando no esté en uso.
• Optar por tarjetas virtuales que requieran autenticación.


Referencias:
https://www.techedt.com/eset-unveils-ngate-android-malware-used-in-czech-atm-fraud