{"id":3749,"date":"2014-06-27T10:40:30","date_gmt":"2014-06-27T10:40:30","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=3749"},"modified":"2020-02-26T17:23:53","modified_gmt":"2020-02-26T15:23:53","slug":"noticias-paypal-seguridad-errores","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/noticias-paypal-seguridad-errores\/3749\/","title":{"rendered":"Noticias de la semana: una grave vulnerabilidad de seguridad en PayPal"},"content":{"rendered":"<p>Entre las noticias de esta semana, el Heartbleed de OpenSSL se est\u00e1 instalando a un ritmo muy lento, ha sido una semana intensa para nuestros amigos de Investigaci\u00f3n y An\u00e1lisis Global de Kaspersky Lab, hay una grave vulnerabilidad en la verificaci\u00f3n en dos pasos de PayPal, y mucho m\u00e1s:<\/p>\n<p>Entre las noticias de esta semana, el Heartbleed de OpenSSL se est\u00e1 instalando a un ritmo muy lento, ha sido una semana intensa para nuestros amigos de Investigaci\u00f3n y An\u00e1lisis Global de Kaspersky Lab, hay una grave vulnerabilidad en la verificaci\u00f3n en dos pasos de PayPal, y mucho m\u00e1s:<\/p>\n<p><strong>Comprobando el Heartbleed<\/strong><\/p>\n<p>El grave fallo de seguridad en Internet de OpenSSL que puede ser utilizado por los hackers para robar informaci\u00f3n sensible, <a href=\"https:\/\/threatpost.com\/openssl-heartbleed-patch-progress-slowing-two-months-later\/106815\" target=\"_blank\" rel=\"noopener nofollow\">no ha desaparecido<\/a>, aunque tampoco hemos hablado de ello desde hace alg\u00fan tiempo. Dicho esto, todas las semanas leemos nuevos informes y advertencias instando a los usuarios a renovar alg\u00fan sistema o software, despu\u00e9s de que el vendedor responsable te haya vendido un parche para OpenSSL. Por desgracia, las nuevas investigaciones sugieren que el entusiasmo por librar a Internet de este fallo, capaz de robar las claves cifradas de los usuarios, est\u00e1 disminuyendo.<\/p>\n<div class=\"pullquote\">Dentro de una d\u00e9cada habr\u00e1 miles de sistemas vulnerables, incluyendo las infraestructuras cr\u00edticas.<\/div>\n<p>Rob Graham, de Errata Security, ha estado evaluando una de las principales v\u00edas que tiene Internet para cifrar el tr\u00e1fico de datos, con el fin de identificar todos los sistemas que a\u00fan usan una versi\u00f3n vulnerable de OpenSSL. En su primer an\u00e1lisis, demostr\u00f3 que unos 600.000 sistemas siguen siendo vulnerables. Su segundo an\u00e1lisis fue bastante alentador, 300.000 sistemas se hab\u00edan instalado el parche, lo que significaba que enun mes, la mitad de los sistemas vulnerables que encontr\u00f3 en su primera exploraci\u00f3n se hab\u00edan hecho fuertes. Sin embargo, su tercer an\u00e1lisis, casi tres meses despu\u00e9s de que surgiera la noticia del bug, es mucho menos prometedor, pues 300.000 sistemas siguen siendo a\u00fan vulnerables.<\/p>\n<p>\u201cEsto indica que incluso los usuarios han dejado de instalar el parche\u201d, escribi\u00f3 <a href=\"https:\/\/threatpost.com\/openssl-heartbleed-patch-progress-slowing-two-months-later\/106815\" target=\"_blank\" rel=\"noopener nofollow\">Graham en su blog<\/a>. \u201cDeber\u00edamos registrar una ligera disminuci\u00f3n de las vulnerabilidades en la pr\u00f3xima d\u00e9cada, a medida que los sistemas m\u00e1s antiguos van siendo lentamente reemplazados. Sin embargo, incluso dentro de una d\u00e9cada, seguir\u00e9 encontrando miles de sistemas, incluyendo los cr\u00edticos, a\u00fan vulnerables\u201d<\/p>\n<p><strong>Herramientas de vigilancia y campa\u00f1as sobre fraude<\/strong><\/p>\n<p>Un equipo de investigadores de Kaspersky Lab junto con Citizen Lab, en la Escuela Munk de Asuntos Globales y la Universidad de Toronto, public\u00f3 un informe sobre la <a href=\"https:\/\/threatpost.com\/researchers-go-inside-hackingteam-mobile-malware-command-infrastructure\/106827\" target=\"_blank\" rel=\"noopener nofollow\">controvertida sociedad italiana<\/a> HackingTeam. Aparentemente, HackingTeam vende equipos de vigilancia a gobiernos y organismos policiales de todo el mundo. Se ha estado investigando a HackingTeam desde hace un tiempo, pero <a href=\"http:\/\/www.securelist.com\/en\/blog\/8231\/HackingTeam_2_0_The_Story_Goes_Mobile\" target=\"_blank\" rel=\"noopener nofollow\">la nueva investigaci\u00f3n publicada esta semana<\/a> examina las herramientas de espionaje m\u00f3vil de HackingTeam.<\/p>\n<p>Las nuevas ofertas para m\u00f3viles del grupo ofrecen a los gobiernos y a los funcionarios encargados de hacer cumplir la ley, la capacidad de monitorizar ubicaciones, robar datos desde sus dispositivos, utilizar el micr\u00f3fono del dispositivo en tiempo real, interceptar notas de voz y mensajes enviados a trav\u00e9s de aplicaciones como Skype, WhatsApp, Viber, y mucho m\u00e1s.<\/p>\n<p>\u00a0<\/p>\n<p>Los investigadores de Kaspersky Lab, tambi\u00e9n informaron acerca de una interesante campa\u00f1a de fraude esta semana, conocida como <a href=\"http:\/\/www.viruslist.com\/sp\/weblog?weblogid=208188972\" target=\"_blank\" rel=\"noopener nofollow\">Luuuk<\/a>. La campa\u00f1a, permiti\u00f3 a los hackers robar a principios de a\u00f1o<a href=\"https:\/\/threatpost.com\/luuuk-fraud-campaign-steals-e500k-from-bank-in-one-week\/106838\" target=\"_blank\" rel=\"noopener nofollow\">, m\u00e1s de medio mill\u00f3n de euros<\/a> a un banco europeo en el transcurso de una semana. Usando una versi\u00f3n personalizada de <a href=\"https:\/\/www.kaspersky.es\/blog\/cuatro-ejemplos-de-troyanos-bancarios\/\" target=\"_blank\" rel=\"noopener\">Zeus<\/a>, los estafadores enga\u00f1aron a 200 clientes con una serie de ataques man-in-the-browser.<\/p>\n<p><strong>Una grave vulnerabilidad de seguridad en PayPal<\/strong><\/p>\n<p>El mi\u00e9rcoles, apareci\u00f3 una <a href=\"https:\/\/threatpost.com\/flaw-lets-attackers-bypass-paypal-two-factor-authentication\/106852\" target=\"_blank\" rel=\"noopener nofollow\">vulnerabilidad en la gesti\u00f3n de PayPal<\/a> de ciertas peticiones de los m\u00f3viles de los clientes, que pueden permitir a un atacante eludir el mecanismo de verificaci\u00f3n en dos pasos para el servicio y la transferencia de dinero desde la cuenta de la v\u00edctima, a cualquier otra cuenta.<\/p>\n<p>El fallo est\u00e1 relacionado con la forma en que PayPal gestiona la autentificaci\u00f3n en sus aplicaciones de iOS y Android. PayPal es consciente del problema (que fue notificado por investigadores de Duo Security) desde marzo, y ha implementado una soluci\u00f3n, pero no est\u00e1 planeando un parche completo hasta finales de julio. La vulnerabilidad de la seguridad en PayPal es grave, por lo que los usuarios deben vigilar sus cuentas hasta que est\u00e9 arreglada.<\/p>\n<p><strong>Solucionado el fallo de seguridad de Android <\/strong><\/p>\n<p>Una grave vulnerabilidad de <a href=\"https:\/\/threatpost.com\/patched-code-execution-bug-affects-most-android-users\/106880\" target=\"_blank\" rel=\"noopener nofollow\">ejecuci\u00f3n de c\u00f3digo en Android 4.3<\/a> y en versiones anteriores, fue parcheada por KitKat, la \u00faltima versi\u00f3n de su sistema operativo. Lamentablemente, este error ha afectado a casi todos los usuarios de Android. A\u00fan m\u00e1s lamentable, debido a que los parches de Android dependen casi enteramente de la voluntad de las compa\u00f1\u00edas de telefon\u00eda m\u00f3vil para ofrecer parches de Google a sus clientes, casi todos los usuarios de Android que eran vulnerables, seguir\u00e1n si\u00e9ndolo.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>La vulnerabilidad de #seguridad de @PayPal es muy grave, as\u00ed que los usuarios deber\u00e1n vigilar sus cuentas hasta que se arregle<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fb8xK&amp;text=La+vulnerabilidad+de+%23seguridad+de+%40PayPal+es+muy+grave%2C+as%C3%AD+que+los+usuarios+deber%C3%A1n+vigilar+sus+cuentas+hasta+que+se+arregle\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Los parches de OpenSSL no funcionan como deber\u00edan, novedades acerca del Hacking Teamen Kaspersky Lab, y graves fallos de seguridad en PayPal y Android<\/p>\n","protected":false},"author":42,"featured_media":3750,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[726,22,738,220,61],"class_list":{"0":"post-3749","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-heartbleed","9":"tag-malware-2","10":"tag-openssl","11":"tag-privacidad","12":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/noticias-paypal-seguridad-errores\/3749\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/heartbleed\/","name":"Heartbleed"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3749","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=3749"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3749\/revisions"}],"predecessor-version":[{"id":21616,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3749\/revisions\/21616"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/3750"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=3749"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=3749"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=3749"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}