DuckDuckGo dice no a estos rastreadores de Microsoft posteriores a la revolución • The Register

Brevemente DuckDuckGo finalmente tomó medidas enérgicas contra los scripts de seguimiento de terceros de Microsoft que pusieron el motor de búsqueda alternativo en problemas a principios de este año.

En mayo, DDG reconoció que un navegador móvil supuestamente pro-privacidad no bloquea algunos rastreadores de Microsoft, mientras que bloquea activamente otros tipos de rastreadores de terceros por parte de Microsoft y otras organizaciones, lo que confirma los hallazgos del investigador de uso de datos Zach Edwards.

El CEO de DuckDuckGo, Gabriel Weinberg, dijo en ese momento que esta excepción particular para el gigante de Windows se debía a “obligaciones contractuales con Microsoft”.

Esto causó una tormenta entre los internautas y provocó fuertes críticas de la competencia. Ahora, a última hora del viernes de esta semana, DDG dijo que se agregarán los bloqueos completos contra Redmond.

“Anteriormente, estábamos limitados en la forma en que aplicamos nuestra protección de carga de seguimiento de terceros a los scripts de seguimiento de Microsoft debido a los requisitos de la política con respecto a nuestro uso de Bing como fuente de nuestros resultados de búsqueda privados”, dijo con calma.

“Estamos contentos de que ya no sea el caso. No tenemos, y no tenemos restricciones similares con ninguna otra compañía”.

Sin embargo, los scripts de Microsoft de bat.bing.com, utilizados para medir la eficacia de los anuncios web, no serán bloqueados por el navegador móvil de DDG si el sitio web del anunciante los recupera después de hacer clic en un anuncio de DuckDuckGo. Es decir, si hace clic en un anuncio en la página de resultados de búsqueda de DDG, va al sitio web del anunciante y el anunciante extrae un script de bat.bing.com para detectar y registrar si algo que solicitó más tarde es el resultado de ese anuncio. el navegador no bloqueará ese script.

“Para cualquiera que quiera evitar esto, es posible deshabilitar los anuncios en la configuración de búsqueda de DuckDuckGo”, dijo Biz, y agregó que está eliminando el soporte para bat.bing.com a través de un seguimiento alternativo de conversión de anuncios no personalizados.

Si bien esto puede satisfacer a algunos usuarios, sin duda ha perdido mucha buena voluntad.

Twitter confirma datos robados por error de privacidad

En enero, Twitter solucionó una vulnerabilidad de privacidad que facilitaba la exposición de las máscaras de los usuarios. Esta semana, Biz confirmó que los datos de los usuarios de Twitter que salieron a la venta a principios de este año en realidad fueron capturados a través de esa vulnerabilidad específica.

Explotar el error fue muy fácil: era posible enviar una dirección de correo electrónico o un número de teléfono a una parte de los sistemas de Twitter y hacer que te dijera qué cuenta de Twitter está asociada con esa información de contacto, si la hay, incluso si eligieron no hacerlo. Divulgar estos detalles en su configuración de privacidad. Así, por ejemplo, si sospecha que alguien tiene un perfil de Twitter bajo un seudónimo, puede proporcionar su información de contacto a Twitter y el sitio confirmará su procesamiento. O simplemente puede alimentar el sitio con una gran cantidad de detalles y hacer que lo asocie con cuentas.

Esto será útil para los estados nacionales y otras organizaciones que deseen descubrir quién está detrás de ciertas cuentas de Twitter.

“Si alguien envía una dirección de correo electrónico o un número de teléfono a los sistemas de Twitter, los sistemas de Twitter le dirán a la persona qué cuenta de Twitter está asociada con las direcciones de correo electrónico o el número de teléfono asociado, si corresponde”. Él dijo Viernes. “Este error fue causado por una actualización de nuestro código en junio de 2021”, agregó.

La falla se solucionó poco después de que se revelara a través del programa de recompensas por errores de Twitter en enero, según nos dijeron. Luego se informó en julio que alguien aparentemente había explotado una vulnerabilidad de privacidad antes del parche y estaba vendiendo información obtenida de los servidores de Twitter.

Aunque Twitter ahora admitió que esta información fue robada accidentalmente antes de que se arreglara, se entiende que 5,4 millones de usuarios de Twitter recolectaron sus datos y ofrecieron venderlos.

Una ventana al mundo de Pegasus

Una investigación sobre el software espía utilizado por el gobierno israelí descubrió que los policías israelíes tenían su propia versión del software espía Pegasus de NSO llamado Sevan desde 2016. También manejamos una vista del panel de control del software de la herramienta espía, que reveló las capacidades del software espía. control de tiempo y otras funciones.

El fiscal general adjunto de Israel, Amit Mirari, jefe de la comisión que investiga el uso policial de spyware, publicó un informe el lunes que detalla los hallazgos de la comisión, informó el sitio de noticias israelí Haaretz.

Sevan, según la investigación de Merari, pudo haber sido mostrado al gobierno israelí ya en 2014 en una forma que los analistas describen al periódico Haaretz como una forma experimental del ahora infame spyware. La investigación mostró que la policía israelí utilizó la tecnología de una manera “más allá de su autoridad legal”, y que el grupo responsable de su trabajo todavía poseía datos recopilados ilegalmente.

Entre las capacidades de la variante Seifan Pegasus se encuentran todas las apuestas de mesa habituales: minería de datos, interceptación de llamadas y similares. La versión policial de Pegasus también incluía la “escucha de audio” que permitía a la policía piratear el micrófono del dispositivo infectado en tiempo real, activando de forma remota las cámaras de los teléfonos.

Haaretz dijo que la última herramienta probablemente sea ilegal, porque la ley israelí “no permite expresamente la implantación de cámaras ocultas y ciertamente no permite el control remoto de la cámara pirateando el dispositivo móvil del sospechoso”.

El programa Pegasus tampoco se limita a Israel: NSO, la compañía israelí que desarrolló el software espía, ha tratado de minimizar las preocupaciones diciendo que ha vendido Pegasus a menos de 50 clientes, al menos cinco de los cuales son de los estados miembros de la Unión Europea. . Según los informes, Pegasus se ha utilizado para espiar a opositores políticos, periodistas y otros objetivos del gobierno, incluido el periodista asesinado del Washington Post, Jamal Khashoggi.

La investigación de Mirari encontró que mientras la policía israelí estaba usando software espía, no se realizaron escuchas telefónicas fuera de los casos ordenados por la corte.

uso policial de [Seifan] La policía israelí dijo en un comunicado al diario “Haaretz” que su único propósito es prevenir y resolver delitos graves y está sujeto a órdenes judiciales, y que no se tomaron medidas deliberadas en violación de la ley.

Defectos graves en el hardware de correo electrónico de Cisco: Parche ahora

Las vulnerabilidades de AsyncOS de Cisco se han parcheado para dispositivos de correo electrónico físicos y virtuales, y se recomienda a cualquier persona con un sistema afectado que actualice ahora.

Cisco notificó a los clientes sobre las vulnerabilidades en junio y recientemente actualizó el aviso para indicar que AsyncOS corrige las fallas, lo que podría permitir que un atacante remoto omita la autenticación e inicie sesión en la consola de administración web de un dispositivo afectado.

Debido a comprobaciones de autenticación incorrectas al usar LDAP para la autenticación externa, la vulnerabilidad tiene una puntuación CVSS de 9,8. Afecta a todos los dispositivos de seguridad de correo electrónico de Cisco y a los administradores web y de correo electrónico seguro de Cisco que ejecutan versiones vulnerables de AsyncOS que están configuradas para la autenticación externa y el uso de LDAP como protocolo.

Cisco señala que la autenticación externa está deshabilitada de forma predeterminada, pero advierte a los usuarios de sus dispositivos de correo electrónico que vuelvan a verificar la configuración para asegurarse de que no dejen el equipo expuesto.

Los dispositivos seguros de administración de correo electrónico y web que ejecutan las versiones 13, 13.6, 13.8, 14 y 14.1 de AsyncOS pueden encontrar actualizaciones, y aquellos que usan dispositivos de seguridad de correo electrónico encontrarán actualizaciones disponibles para las versiones 13 y 14 de AsyncOS. Los enlaces a la versión actualizada se pueden encontrar en el Asesor vinculado Cisco Security arriba.

Cisco dijo que la versión AsyncOS 11 no está disponible, y aquellos que usan esa versión o una anterior deberían pasar a una versión estable. La versión 12 tampoco parece recibir actualizaciones de exploits.

Para aquellos que no pueden actualizar a una versión más nueva de AsyncOS, Cisco dijo que hay una solución disponible al deshabilitar los enlaces anónimos en el servidor de autenticación externo. Cisco dijo que no ha detectado ningún uso malicioso de vulnerabilidades en esta área.

Los ciberdelincuentes reservan con Uber para acelerar las estafas

Los estafadores ahora pueden ofrecer enviar Ubers a las casas de las víctimas para llevarlas a los bancos y retirar grandes cantidades de dinero de sus cuentas.

Esta es la historia de Tucson, Maryland, EE. UU., donde a una mujer de 80 años que fue atacada por estafadores se le ofreció un viaje de cortesía al banco para arreglar un retiro bancario “accidental” de $ 160,000, informa el bloguero de InfoSk, Brian Krebs.

Los estafadores usaron una táctica familiar que, en este caso, funcionó bastante bien: fingieron ser empleados de Best Buy que cobran pagos para instalar el dispositivo; A la víctima le habían instalado por casualidad un lavavajillas no hace mucho tiempo. Los estafadores dijeron que la víctima debía $160.

Después de persuadirla para que instalara y ejecutara el software de control remoto en su computadora, los estafadores iniciaron sesión en su cuenta bancaria para poder liquidar el pago y luego dijeron que habían transferido “accidentalmente” $160,000 a su cuenta en lugar de tomar los $160. Luego, los ciberdelincuentes intentaron convencer a la mujer para que fuera personalmente a su banco a devolver el dinero.

Cuando dijo que no conducía, los estafadores dijeron que enviarían un Uber a su casa. No se sabe si llegó Uber: el hijo de la víctima le dijo a Krebs que ella fue a la casa de un vecino después de la llamada telefónica, quien se enteró de que era una estafa.

Si bien a menudo se asume que las personas mayores son las víctimas más comunes del fraude en línea, varios estudios apuntan a una conclusión diferente: los jóvenes tienen más probabilidades de caer en el fraude digital. Las razones reportadas varían, pero en general se considera que los usuarios de Internet más jóvenes tienen demasiada confianza en sus habilidades de seguridad en línea, lo que lleva a un comportamiento más riesgoso sin comprender completamente qué podría salir mal.

Las cepas de malware CISA más importantes para 2021

La Agencia de Seguridad Cibernética y Seguridad de la Infraestructura de EE. UU., junto con el Centro Australiano para la Seguridad Cibernética, han publicado un informe de prensa que, aunque con algo de retraso, nombra las cepas de malware mejor observadas en 2021.

Según las agencias, los troyanos, los troyanos bancarios, el robo de información y el ransomware encabezaron la lista, y la mayoría de las cepas han estado en el sitio durante más de cinco años.

“Las actualizaciones realizadas por los desarrolladores de malware y la reutilización del código de estas variedades de malware contribuyen a la longevidad del malware y su evolución en múltiples formas”, afirma el aviso.

En el informe se mencionan once cepas de malware, y hemos cubierto la mayoría de ellas hasta cierto punto:

  • El agente Tesla ha sido utilizado en campañas de phishing contra la industria petrolera de EE.UU.
  • AZORult es un malware de recopilación de datos que se dirige a Windows
  • Formbook, un ladrón de datos también conocido como XLoader, ha sido detectado en sistemas ucranianos
  • Ursnif es un malware bancario que se descubrió por primera vez en 2008
  • LokiBot es un troyano bancario utilizado durante años
  • MOUSEISLAND es una herramienta de descarga de macros de Word; Debido a las recientes actualizaciones de Microsoft en el uso de macros, es posible que tenga que adaptar una nueva táctica
  • NanoCore es un software RAT que llevó a su desarrollador a prisión
  • Qbot es un ladrón de datos que usa el exploit de Windows Follina
  • Supuestamente, Remcos es un software legítimo de pentesting que suelen utilizar los ciberdelincuentes.
  • TrickBot es una forma de ransomware cuyo creador ruso fue arrestado recientemente en Corea del Sur
  • Gootkit se utilizó para promocionar sitios maliciosos en los resultados de los motores de búsqueda.

La firma de seguridad cibernética Tenable dijo que la lista de CISA de malware principal tiene una superposición interesante con las vulnerabilidades más explotadas en 2021: dependen unas de otras.

Citando la lista de CISA de las 36 vulnerabilidades más comunes en 2021, Tenable dijo que cuatro de ellas están representadas por malware en la lista cubierta aquí, con dos lanzadas después del período relevante. Entre las vulnerabilidades mencionadas, se pueden explotar varias familias de malware.

Tenable dijo que había visto una “explotación sostenida de estas fallas por parte de una variedad de actores de amenazas”, y dijo que le preocupaba que las vulnerabilidades heredadas aún estuvieran generalizadas.

“La explotación continua es una evidencia preocupante de que las organizaciones están dejando estas fallas sin resolver, lo cual es particularmente relevante considerando la cantidad de fallas de Print Spooler que Microsoft ha corregido en el año transcurrido desde PrintNightmare”, dijo Tenable. ®

Leave a Reply

Your email address will not be published. Required fields are marked *