Buscar descargas de software en Google es muy arriesgado en este momento


si escuchaste rumores esta semana de que Netflix finalmente está tomando medidas enérgicas contra el uso compartido de contraseñas en los Estados Unidos y otros mercados, escuchó mal, pero solo por ahora. La compañía le dijo a WIRED que si bien planea hacer un anuncio en las próximas semanas sobre la limitación del uso compartido de cuentas, todavía no ha pasado nada. Mientras tanto, los legisladores en el Congreso están ansiosos por revisar los sistemas para manejar los datos secretos del gobierno de los EE. UU., ya que los documentos clasificados siguen apareciendo en los lugares equivocados.

Hicimos una inmersión profunda esta semana en un ataque de ransomware que paralizó la infraestructura digital del Consejo de Hackney de Londres. El asalto ocurrió hace más de dos años, pero fue tan impactante que la autoridad local todavía está trabajando para recuperarse. Mientras tanto, un proyecto que mira hacia el futuro está desarrollando prototipos de satélites de persecución para pruebas en el mundo real que algún día podrían usarse en batallas espaciales.

En otras noticias militares de los cielos, examinamos la situación con el aparente globo espía chino sobre los EE. UU. y los pros y los contras de usar globos como herramientas de espionaje. Y si desea mejorar su seguridad digital personal este fin de semana, tenemos un resumen de las actualizaciones de software más importantes para instalar de inmediato, incluidas las correcciones para las vulnerabilidades de Android y Firefox.

Además, hay más. Cada semana reunimos las historias que nosotros mismos no cubrimos en profundidad. Haga clic en los titulares para leer las historias completas. Y mantente a salvo ahí fuera.

Si está buscando descargas de software legítimas buscando en Google, sus clics se vuelven más riesgosos. Spamhaus, una organización sin fines de lucro que rastrea el spam y el malware, dice que ha detectado un «aumento masivo» en el malware que se propaga a través de Google Ads en los últimos dos meses. Esto incluye la «malvertización» que parece ser descargas auténticas de herramientas como Slack, el cliente de correo electrónico Thunderbird de Mozilla y el navegador Tor. La firma de seguridad SentinelOne identificó además un puñado de cargadores maliciosos distribuidos a través de Google Ads, que los investigadores denominaron colectivamente MalVirt. Dicen que los cargadores de MalVirt se usan para distribuir malware como XLoader, que un atacante puede usar para robar datos de una máquina infectada. Google le dijo a Ars Technica en un comunicado que está al tanto del aumento de publicidad maliciosa. “Abordarlo es una prioridad crítica y estamos trabajando para resolver estos incidentes lo más rápido posible”, dijo la compañía.

La Comisión Federal de Comercio emitió esta semana su primera multa bajo la Regla de Notificación de Incumplimiento de Salud (HBNR). Se ordenó a la farmacia en línea GoodRx pagar una multa de $1.5 millones por supuestamente compartir los datos de medicamentos de sus usuarios con terceros como Meta y Google sin informar a esos usuarios de las «divulgaciones no autorizadas», como lo exige la HBNR. La acción de ejecución de la FTC sigue a las investigaciones de Consumer Reports y Gizmodo sobre las prácticas de intercambio de datos de GoodRx. Además de violar la HBNR, GoodRx tergiversó sus afirmaciones de cumplimiento de HIPAA, alega la FTC. GoodRx afirma que solucionó los problemas centrales de la queja de la FTC hace años y rechaza cualquier admisión de culpabilidad. “No estamos de acuerdo con las acusaciones de la FTC y no admitimos haber actuado mal”, dijo un portavoz a Gizmodo. “Participar en el acuerdo nos permite evitar el tiempo y los gastos de un litigio prolongado”.

Microsoft anunció esta semana que había deshabilitado las cuentas de los actores de amenazas que lograron ser verificados bajo el Programa Microsoft Cloud Partner. Haciéndose pasar por negocios legítimos, los actores de amenazas utilizaron el estado de su cuenta verificada para crear aplicaciones OAuth maliciosas. “Las aplicaciones creadas por estos actores fraudulentos luego se usaron en una campaña de phishing de consentimiento, que engañó a los usuarios para que otorgaran permisos a las aplicaciones fraudulentas”, dijo Microsoft en un blog que detalla el problema. “Esta campaña de phishing se dirigió a un subconjunto de clientes que se encuentran principalmente en el Reino Unido e Irlanda”. La compañía dice que las personas detrás de los ataques de phishing probablemente usaron su acceso para robar correos electrónicos y que ha notificado a todas las víctimas.

Los investigadores de la empresa de seguridad Saiflow expusieron esta semana dos vulnerabilidades en las versiones del protocolo de código abierto utilizado en el funcionamiento de muchas estaciones de carga de vehículos eléctricos, denominado Open Charge Point Protocol (OCPP). Al explotar las instancias vulnerables del estándar OCPP, que se utiliza para la comunicación entre los cargadores y el software de gestión, un atacante podría apoderarse de un cargador, desactivar grupos de cargadores o desviar la electricidad de un cargador para su propio uso. Saiflow dice que está trabajando con empresas de cargadores de vehículos eléctricos para mitigar los riesgos de las vulnerabilidades.

Los 37 millones de clientes expuestos por el hackeo más reciente de T-Mobile pueden no ser las únicas personas afectadas por la violación. Esta semana, Google informó a los clientes del servicio móvil Google Fi que los piratas informáticos habían obtenido información de cuenta «limitada», incluidos números de teléfono, números de serie de SIM e información sobre sus cuentas. Los piratas informáticos no accedieron a la información de pago, las contraseñas ni al contenido de las comunicaciones, como los mensajes de texto. Aún así, es posible que la información se haya utilizado para ataques de intercambio de SIM. TechCrunch informa que la intrusión fue detectada por el «proveedor de red principal» de Google Fi, que notó «actividad sospechosa relacionada con un sistema de soporte de terceros». El momento del ataque, que se produce dos semanas después de la última violación de T-Mobile, sugiere que los dos están relacionados.



Source link-46