Google asegura que ya arregló la mayoría de los exploits aparecidos en los documentos de WikiLeaks

Si ayer fue Apple hoy ha sido Google quién ha ofrecido explicaciones frente al torrente de información aparecida en los documentos de WikiLeaks. Los de Mountain View informan que la mayoría de las vulnerabilidades en Chrome y Android han sido identificadas y resueltas.

Como la mayoría sabe, los documentos de WikiLeaks mostraban numerosos exploits y malware con los que la CIA podría entrar en sistemas como Android o Chrome. Hace unas horas Google ha querido lanzar un comunicado a través de Recode. Heather Adkins, director de seguridad y privacidad de la compañía, ha sido el encargado de tranquilizar (en parte) a los usuarios:

Estamos seguros de que las actualizaciones de seguridad y las protecciones tanto de Chrome como de Android protegen a los usuarios de muchas de estas supuestas vulnerabilidades. Además, estamos trabajando en el resto de fallos de seguridad para solucionarlo cuanto antes e implementaremos cualquier tipo de protección que sea necesaria.

Unas declaraciones que, al igual que Apple, dejan en el aire cierta inseguridad, ya que ninguna se ha atrevido a confirmar categóricamente que han solucionado todos los problemas. Ambas compañías hablan de “la mayoría” sin especificar el número de exploits que quedan por parchear. Esperamos que ofrezcan plena seguridad lo antes posible.

Fuente: Gizmodo

Atacantes roban dinero de cajeros automáticos controlados por PC con Windows XP

Imagen original
Imagen original

Ante el fin del soporte de Windows XP, los cibercriminales están preparando con urgencia un menú de ataques informáticos para comprometer los equipos que aún no se hayan actualizado, usando vulnerabilidades en XP que los usuarios ya no podrán parchear con facilidad. De momento, investigadores de Symantec ya han descubierto un ataque informático que podría utilizar mensajes SMS para obligar a expulsar efectivo a los cajeros automáticos vulnerables al fin de vida de Windows XP.

Según Symantec, este ataque se vale de una nueva versión del malware Ploutus, un programa malicioso detectado en México a finales del año pasado, cuyo fin era robar a los cajeros automáticos, y que ahora amplía su gama de víctimas potenciales a países del mercado anglosajón. Para poder instalar el programa malicioso, el delincuente debe tener acceso físico al cajero automático y al lector de discos compactos o al puerto USB del ordenador vulnerable, que usará para descargar los archivos maliciosos. Si el ataque se realiza con éxito, el ordenador queda bajo el control de los cibercriminales, que pueden enviar un mensaje de texto desde un teléfono móvil para ordenar al cajero que expulse el dinero.

“No es un riesgo hipotético, es algo que ya está ocurriendo. Los cibercriminales están atacando los cajeros automáticos con técnicas cada vez más sofisticadas”, asegura Daniel Regalado, analista de seguridad de Symantec. “Parece increíble, pero esta técnica se está utilizando en varios lugares del mundo”.

Fuente: Computerworld