Lo Último en IP@P
- Stellar Data Recovery revoluciona la recuperación de archivos perdidos en discos duros externos
- Goblin Mine: La Estrategia Económica Detrás del Juego de Minería que está Fascinando a Todos
- Estos son los nuevos Cargadores UGREEN: potencia y portabilidad en dos versiones que no te puedes perder
- UGREEN Nexode Pro: El Cargador Ultradelgado que revoluciona la carga de dispositivos móviles
- La computación en la nube está transformando los juegos Online y estas son sus grandes ventajas
A principios de julio se notificó la existencia del fallo Zero-Day en Google Chrome. Días después, se descubrió que detrás de este ataque estaba la empresa israelí Candiru, quienes se valían de esta vulnerabilidad para espiar a periodistas del Medio Oriente. Antes, se les vinculó con el malware Sourgum, que hizo estragos en Cataluña.
La tecnología que utiliza esta empresa hace posible que se espíen móviles y ordenadores por igual, con la posibilidad de tener acceso al contenido que se encuentra almacenado en la nube. También, pueden ingresar a las cuentas de Telegram, Facebook, Gmail y Skype para sustraer cualquier información que les sea valiosa.
Atrapan al Candiru Spyware explotando la vulnerabilidad Zero-Day de Chrome
El investigador de seguridad Jan Vojtěšek fue el encargado de notificar que se había descubierto el fallo y en sus declaraciones dijo que buena parte de los ataques se lanzaron en Líbano, Turquía, Yemen y Palestina, con periodistas de esta región del mundo como sus principales objetivos.
Seguidamente la firma de ciberseguridad Avast hizo la vinculación de los ataques con la empresa israelí, ya que esta tiene una trayectoria de eventos en los que aprovechan las vulnerabilidades que tenga el sistema Windows para concretar labores de espionaje.
Aparte, en 2021 fueron agregados a la lista de entidades que participan en actividades cibernéticas maliciosas por parte del Departamento de Comercio de los Estados Unidos.
El fallo descubierto se identificó como CVE-2022-2294, el cual afecta el funcionamiento del navegador Google Chrome y que fue solucionado en una primera instancia el 4 de julio. Días después Apple y Microsoft proveyeron los parches para Safari y Edge respectivamente.
Al menos 9 famosos alrededor del mundo se han visto afectados por esta vulnerabilidad de Chrome.
Apuntan las investigaciones que en una primera instancia se recopilaban hasta 50 puntos del historial de la víctima, entre ellos el idioma, el material en pantalla, los complementos activos, el tipo de navegador y la memoria. El objetivo es no equivocarse en el blanco que se compromete. Después que se determina que es la persona correcta, se crea un vínculo con el software espía y se secuestra la información.
¿Su objetivo? Espiar periodistas
Uno de los casos conocidos en el accionar de este spyware fue con una agencia de noticias en el Líbano. Allí colocaron fragmentos de JavaScript que automáticamente llevaban al objetivo al servidor de explotación, en el que se activaba la brecha y comenzaba el secuestro de la información. A partir de ese momento se establecía el intercambio de datos cifrados para valerse de la función Zero-Day.
Últimas Noticias de Software y APPs
- Stellar Data Recovery revoluciona la recuperación de archivos perdidos en discos duros externos
- La computación en la nube está transformando los juegos Online y estas son sus grandes ventajas
- Actualizaciones del Programa de Afiliados de TEMU: ¡Hasta MX$500,000 al mes!
- ¿Por qué la gente opta por WPS Office en vez de continuar usando Microsoft Office?
- Según nuestro último estudio, estos son los mejores gestores de archivos para smartphones Android
SÍGUENOS EN 👉 YOUTUBE TV
Vojtěšek aseguró en sus declaraciones que no sabe exactamente qué buscaban los atacantes, sin embargo, la mayoría de las veces es para saber en qué historias trabajan los periodistas. Seguidamente, la intención es llegar hasta las fuentes y reunir información comprometedora que hayan compartido con la prensa.
Este caso recuerda el uso que se le dio al software Pegasus, que fue instalado de forma rápida en 36 dispositivos entre julio de 2020 y noviembre de 2021 para realizar ataques contra medios de comunicación y la sociedad civil de El Salvador.
Según un informe de El Laboratorio de Seguridad de Amnistía Internacional, la mitad de los periodistas del periódico digital El Faro resultaron infectados y los teléfonos intervenidos en numerosas ocasiones.
Tiempo después, 28 periodistas de Bahréin, Ghana, Líbano, Sudáfrica y Uganda recibieron mensajes de que sus dispositivos de Apple eran atacados, una vez que el gigante informático denunciara públicamente a NSO Group de intervenir equipos producidos por la compañía.
Con este spyware aumenta la lista de métodos utilizados para espiar a políticos y a periodistas en diferentes regiones del mundo. Se utilizan avanzadas técnicas que tardan tiempo en descubrir los investigadores de seguridad y además son muy eficientes, por lo que en algunas oportunidades los gobiernos deciden contratarlos para emplearlos como aliados en operaciones de inteligencia.
Así puedes arreglar la vulnerabilidad Zero-Day de Google Chrome
La principal forma de corregir la vulnerabilidad en Chrome es con una actualización del navegador, la cual fue lanzada por Google durante la primera semana de julio. Este es el cuarto fallo similar que corrige la compañía en 2022, mientras que en 2021 fueron 17 los inconvenientes de este tipo que aprovecharon muy bien los atacantes.
El parche que lanzó Google permite corregir los problemas en el navegador, al igual que ocurre con el de Microsoft, por lo que vas a necesitar tener a la mano la versión más reciente en tu dispositivo, sin importar que este sea móvil o de escritorio.
Para actualizar, lo que debes seguir son los siguientes pasos:
- Ingresa a Google Chrome y en la parte superior derecha haces clic en “Más”.
- Navega hasta conseguir “Ayuda” y seguidamente marcas en “Acerca de Google Chrome”.
- Después pulsa en “Actualizar Google Chrome”.
- Si no ves esta opción es porque tienes la versión más reciente instalada en tu dispositivo. Sin embargo no está demás revisar frecuentemente por si se lanza algún parche.