News

Rápido, pero… ¿seguro?

Muchos de los lectores ya saben que en el Reino Unido se han tomado nuevas medidas para hacer que los servicios bancarios en línea sean más seguros. APACS, la asociación de pagos del Reino Unido, anunció que los bancos del Reino Unido introducirán el sistema de pagos “contactless” (sin contacto). Si una transacción es de menos de £10, los clientes podrán simplemente mostrar su tarjeta para que sea leída por un lector electrónico seguro, sin necesidad de presentar su firma o PIN.

Según el comunicado de prensa de APACS “las tarjetas contactless dan a los clientes una alternativa al pago en efectivo que es rápida, efectiva y fácil de usar, basada en la misma tecnología de alta seguridad de las tarjetas chip y PIN.”

Este sistema puede ser rápido, efectivo y fácil de usar, pero ¡no entiendo cómo se basa en la tecnología chip y PIN! Al parecer, la única medida de seguridad es la solicitud del PIN cada cierto tiempo o después de una actividad sospechosa. Peor es nada, pero eso no es seguridad de verdad.

Aunque el valor de las transacciones será limitado, no creo que esto desanime a los criminales. Si quieren la tarjeta a toda costa, esto seguramente es un incentivo ¿o no? Además, si es posible que un mecanismo de la tienda lea la tarjeta, ¿cómo pueden garantizar que un criminal situado cerca no use un lector portátil similar para leer la tarjeta y obtener la misma información?

Rápido, pero… ¿seguro?

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada