#CyberSecurityPulse: De los bug bounties (tradicionales) a los data abuse bounties

16 de abril de 2018
social networks image Los grandes de internet están sufriendo lo suyo para ser transparentes con la comunicación sobre la recolección de información que están realizando de sus usuarios. En este sentido, para miniminar el riesgo de ser objeto de determinados ataques, en el caso de Facebook, éste paga millones de dólares cada año a investigadores y a bug hunters para que detecten fallos de seguridad en sus productos e infraestructura, pero tras el escándalo de Cambridge Analytica, la compañía ha lanzado un nuevo tipo bug bounty para recompensar a aquellos que denuncien el "abuso de datos" en su plataforma. A través de su nuevo programa "Data Abuse Bounty", Facebook pediría a terceros que le ayudasen a encontrar desarrolladores de aplicaciones que estén haciendo un mal uso de sus datos. "Ciertos actores pueden recopilar y abusar de forma maliciosa de los datos de los usuarios de Facebook incluso cuando no existen vulnerabilidades de seguridad. Este programa tiene la intención de protegernos contra ese abuso", según la publicación hecha por la compañía.

Este programa es el primero de su clase en la industria, donde el foco está en el mal uso de los datos de sus usuarios por parte de los desarrolladores de aplicaciones. El informe remitido a Facebook por los analistas deberá involucrar al menos a 10.000 usuarios de Facebook, explicar no sólo cómo se recopilaron los datos, sino también cómo se abusó de ellos, además de no haber conocido dicho problema por otros medios con anterioridad. Por otro lado, también han facilitado una plataforma en donde se ofrece a los usuarios de la red social toda la información que han ido recopilando sobre un usuario concreto. Medidas que sin duda son necesarias en un momento de desconfianza plena de los gigantes de internet.

Más información en Facebook

Noticias destacadas


Rusia quiere bloquear Telegram tras la negación de la clave de cifrado

anti-doping imagen El regulador ruso de medios de comunicación e Internet ha pedido a un tribunal que bloquee la aplicación de mensajería cifrada Telegram después de que la empresa se negara a dar sus claves de cifrado a las autoridades estatales. El regulador, conocido como Roskomnadzor, presentó la demanda en un tribunal de distrito de Moscú. La demanda, que aún no ha sido publicada, contiene una "solicitud para restringir el acceso al territorio de Rusia a los recursos de información" de la aplicación, dijo en un comunicado. En otras palabras, el gobierno quiere bloquear la aplicación para que no funcione en el país. La demanda llega después de que el servicio de seguridad del Estado ruso, el FSB (antes conocido como el KGB), exigiera que el fabricante de aplicaciones con sede en Dubai entregara sus claves de cifrado, lo que Rusia sostiene que es una demanda legal. El empresario y fundador de la empresa Pavel Durov se negó y el gobierno ruso llevó a Telegram a los tribunales.

Más información en ZDNet

El director del GCHQ del Reino Unido ha confirmado un importante ciberataque contra el Estado Islámico

EI-ISAC imagen Según el jefe del GCHQ, el ataque fue lanzado en colaboración con el Ministerio de Defensa del Reino Unido y ha distribuido operaciones del Estado Islámico. La inteligencia británica cree que esta es la primera vez que "han degradado sistemática y persistentemente los esfuerzos online de un adversario como parte de una campaña militar más amplia". Fleming explicó que los ciberexpertos del Reino Unido han actuado para perturbar las actividades online y redes del Estado islámico, y disuadir a un individuo o grupo. "Estas operaciones han hecho una contribución significativa a los esfuerzos de la coalición para suprimir la propaganda de Daesh, han obstaculizado su capacidad de coordinar ataques y han protegido a las fuerzas de la coalición en el campo de batalla", dijo el jefe del GCHQ a una audiencia en la conferencia en Manchester.

Más información en Security Affairs

Noticias del resto de la semana


Microsoft añade protección anti-ransomware y herramientas de recuperación a Office 365

Microsoft ha lanzado una serie de nuevas herramientas para proteger a sus clientes de Office 365 Home y 365 Personal de una gran variedad de ciberamenazas, incluyendo el ransomware. Kirk Koenigsbauer, vicepresidente corporativo de Microsoft para Office, dijo que los suscriptores de estas dos suites de Office recibirán medidas adicionales para protegerse contra el ransomware, amenazas basadas en el correo electrónico, una mayor protección de contraseñas y la comprobación avanzada de links en los productos de Office.

Más información en SC Magazine

Un fallo en Microsoft Outlook permite robar fácilmente su contraseña de Windows

La vulnerabilidad de Microsoft Outlook (CVE-2018-0950) podría permitir a los atacantes robar información confidencial, incluidas las credenciales de inicio de sesión de Windows de los usuarios, simplemente convenciendo a las víctimas de que previsualicen un mensaje de correo electrónico con Microsoft Outlook, sin necesidad de una interacción adicional del usuario. La vulnerabilidad residiría en la forma en que Microsoft Outlook muestra el contenido OLE alojado remotamente cuando se previsualiza un mensaje de correo electrónico RTF (formato de texto enriquecido) y se inician automáticamente las conexiones SMB.

Más información en CMU

Su Windows podría estar comprometido únicamente con visitar una web

Microsoft ha parcheado cinco vulnerabilidades críticas en Windows Graphics Component que residen en el manejo inadecuado de fuentes incrustadas por parte de la biblioteca de fuentes de Windows y que afectan a todas las versiones de los sistemas operativos de Windows hasta la fecha. Un atacante podría engañar a un usuario para que abriera un archivo malicioso o un sitio web especialmente diseñado con la fuente maliciosa, y que si se abre en un navegador web, le daría el control del sistema afectado al atacante.

Más información en The Hacker News

Otras noticias


Threat actors en busca de la vulnerabilidad Drupalgeddon2

Más información en Security Affairs

3,3 millones de dólares robados de la cartera principal de Coinsecure

Más información en Security Affairs

Nueva técnica de inyección de código utilizada por APT33 denominada Early Bird para eludir la detección mediante herramientas antimalware

Más información en Security Affairs