2018-05-22

Microsoft bloquea Flash en Office 365 para que sea más seguro

Hemos visto progresivamente cómo ha ido desapareciendo Flash de diferentes plataformas con el paso del tiempo. Hoy nos hacemos eco de la reciente noticia de Microsoft que acaba de anunciar la intención de bloquear el contenido Flash en Office 365. Eso sí, no va a ser de forma inmediata. Todavía quedan unos meses para que llegue ya que está previsto para enero de 2019. Tampoco afectará a todos los contenidos.


Office 365 bloqueará Flash


El bloqueo se aplicará a clientes de Office 365. No afectará, por tanto, a aquellos usuarios que cuenten con Office 2010, Office 2013 o la versión Office 2016. Así lo ha confirmado la compañía.

Esto significa que Office 365 evitará que el contenido de Flash, Shockwave o Silverlight se reproduzca en documentos de Office. Se trata de un bloqueo completo. Sin embargo únicamente se bloquean los contenidos de Flash, Shockwave y Silverlight integrados con la función “Insertar objeto”, pero no los incorporados a través de “Insertar vídeo en línea”.

Estas dos funciones, “Insertar objeto” e “Insertar vídeo en línea”, se diferencian en que el primero utiliza la tecnología OLE (enlace e incrustación de objetos, en sus siglas en inglés) y el segundo integra contenido utilizando para ello una función de Internet Explorer.

Las razones del bloqueo de Flash en Office 365 son variadas. Desde Microsoft explican que los ciberdelincuentes han abusado continuamente de este mecanismo para introducir malware. Además, aseguran que los clientes de Office 365 realmente utilizan muy poco esta función.

Desde la compañía también han informado de que esta decisión estaba tomada después de que Adobe anunciara el final de Flash para el año 2020. Microsoft dejó de soportar Silverlight en 2016, y la fecha final de soporte para clientes empresariales está programada para el 2021.

Eso sí, para aquellas compañías que necesiten incrustar o ver contenido en Flash o que esté basado en Silverlight en Office 365, podrán acceder a una página de soporte donde encontrarán información para poder reactivar estas funciones. La idea es que no afecte a los usuarios.

El uso de Flash ha bajado mucho


Como sabemos, el uso de Flash ha disminuido notablemente en los últimos años. Si tiramos de datos concretos, Google Chrome afirmó recientemente que en 2014 el número de usuarios que cargaban al menos una página en Flash cada día era del 80%. En la actualidad, en 2018, esta cifra se ha reducido enormemente hasta representar únicamente un 8%. La tendencia es que siga bajando.

En definitiva, Microsoft va a eliminar Flash en Office 365 entre otras razones para aumentar la seguridad de los usuarios. Una manera añadida de evitar posibles ataques de malware dirigidos a sus clientes. En artículos anteriores hemos visto casos de vulnerabilidades de Flash que afectaban a los usuarios.

Una de las mejores formas de evitar ser víctimas de este tipo de ataques es tener actualizados nuestros sistemas y programas. Con los parches de seguridad pueden corregirse algunas vulnerabilidades y evitar ser explotadas por parte de los ciberdelincuentes.

Fuente | RedesZone

2018-05-21

Un grupo de 'hackers' crea aplicaciones en Google Play para rastrear desertores

Según advierte la compañía McAfee, el grupo de hackers Sun Team estaría detrás de la propagación de 'malware' en aplicaciones de Google Play para rastrear a desertores de Corea del Norte y sus contactos.


Investigadores de la compañía McAfee Labs han descubierto que un completo escuadrón de hackers de Corea del Norte habría utilizado aplicaciones con malware en la Google Play Store para localizar a desertores que abandonaron Corea del Norte. Una vez que el malware es descargado y se instala en los dispositivos, procede con la copia de contactos, fotos y mensajes de texto del dispositivo de la víctima y los envía al grupo de piratas informáticos de Corea del Norte. Se trata de tres aplicaciones infectadas, dos de ellas relacionadas con la seguridad del dispositivo, las cuales se denominan AppLockFree y Fast AppLock, y una tercera que ofrece información relacionada con los ingredientes de la comida.

Los medios surcoreanos ya informaron el pasado mes de enero a los piratas informáticos que utilizaban la aplicación de mensajería KakaoTalk y falsas cuentas de Facebook para enviar objetivos a los enlaces URL Goo.gl de Google, los cuales llevaron a las víctimas a aplicaciones de cebos que podrían ser de interés para desertores y periodistas norcoreanos. Estos incluyen "Ore por Corea del Norte" y una aplicación de atención médica llamada "Asistente de Sangre".

Los analistas de la compañía McAfee que investigan los informes que descubrieron una carpeta en las cuentas de Dropbox y Yandex llamada "Sun Team Folder", lo que les lleva a la llamada del grupo "Sun Team". Después de que el ataque fuese descubierto, se alentó a los aspirantes a desertores a instalar solo aplicaciones de Android de Google Play.

Según McAfee , el mismo grupo ahora habría actuado valiéndose de la tienda de aplicaciones Google Play para engañar a las víctimas para que instalaran aplicaciones maliciosas. Los atacantes todavía usan cuentas falsas de Facebook para propagar enlaces, pero en lugar de llevar a las víctimas a un sitio web al azar, las víctimas se dirigen a una parte oficial de Google Play.

La pasada semana, nos hacíamos eco de la noticia que la red social Facebook, habría eliminado más de 583 millones de cuentas identificadas como falsas de su plataforma a lo largo del primer trimestre del año. Facebook dice que 200 aplicaciones también fueron suspendidas tras el informe que revela que 3 millones de usuarios se vieron afectados por otra aplicación de captura de información. La técnica explota una función diseñada para ayudar a los desarrolladores de Android a lanzar aplicaciones beta en Google Play para que los usuarios puedan indicar sus comentarios.

Google eliminó las aplicaciones tras recibir una notificación de McAfee. Si bien, cada una de las tres aplicaciones solo tenía 100 descargas, los desertores de Corea del Norte que instalaron las aplicaciones maliciosas habrían enviado automáticamente solicitudes de instalación a sus contactos, lo que podría brindar al atacante una idea de sus conexiones.

Enlace | CSO Computer World

Entradas populares