Flipboard confirma el acceso no autorizado a información de cuentas de usuarios de su servicio

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Se ven afectados por este ataque los usuarios de Flipboard. Si bien no se han accedido a los datos de todos los usuarios, la empresa ha tomado medidas de prevención que afectan a todas las cuentas.

Asimismo, Flipboard ha enviado a todos sus usuarios una notificación a la dirección de correo electrónico asociada a su cuenta, desde la dirección y con el asunto “Aviso de seguridad de Flipboard”.

Descripción: Flipboard ha confirmado en un aviso haber sufrido un acceso no autorizado a algunas de sus bases de datos, las cuales contenían datos de usuarios que pudieron ser copiados por los ciberdelincuentes, incluyendo nombres de usuarios, direcciones de correo electrónico, contraseñas cifradas y tokens de cuentas para servicios de terceros, como Facebook o Google.

Desde Flipboard se ha detectado un acceso no autorizado a algunas de sus bases de datos entre el 2 de junio de 2018 y el 23 de marzo de 2019, y el 21 y el 22 de abril de 2019.

Estas bases de datos contenían datos de las cuentas de varios usuarios de Flipboard, entre las que se incluye el nombre de usuario, correo electrónico y la contraseña cifrada. Al guardarse las contraseñas de forma segura, incluso para un atacante con acceso a la base de datos sería muy difícil recuperar la contraseña original. No obstante, como medida de precaución se han reseteado las contraseñas de todos los usuarios.

Además, aquellos usuarios que inicien sesión en Flipboard mediante otras cuentas, como Facebook o Google, es posible que las bases de datos afectadas incluyesen los tokens empleados para el inicio de sesión a través de estos servicios. Por precaución, se han reemplazado todos estos tokens.

Desde Flipboard afirman que se han implementado medidas adicionales de seguridad para evitar que este incidente pueda repetir en el futuro, y se ha notificado la situación a las autoridades.

Solución: Desde Flipboard se han reestablecido las contraseñas de todos los usuarios y reemplazado los tokens empleados en el inicio de sesión a través de servicios de terceros. Por ello, para continuar utilizando la cuenta de Flipboard, se deberá reestablecer la contraseña de la misma.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada nueva campaña de phishing a Endesa que usa como excusa un supuesto reembolso de 850 euros

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que sea cliente de Endesa y realice pagos electrónicos o trámites online a través de su web.

Descripción: Se ha detectado una campaña de phishing a Endesa a través del envío de correos electrónicos fraudulentos (phishing). Mediante estos correos se pretende dirigir a la víctima a una página falsa para que, supuestamente, gestione el reembolso de una factura mal emitida. Para ello, debe facilitar una tarjeta bancaria.

El correo fraudulento indica al cliente que uno de los pagos de su factura se ha realizado al mismo tiempo dos veces. Debido a ello, Endesa ha procedido a realizar un reembolso de 850 euros en la cuenta del cliente, por lo que esta operación debe ser “confirmada” a través de un enlace que aparece en el correo.

Solución: Si has recibido un correo de estas características, has accedido al enlace y has facilitado tus datos personales (nombre y apellidos) y los de tu tarjeta financiera, contacta lo antes posible con tu entidad bancaria para informarles de lo sucedido.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Descubiertas nuevas vulnerabilidades que afectan a los procesadores Intel

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Están afectados por estas vulnerabilidades todos aquellos equipos que tengan un procesador Intel fabricado desde 2011. Puedes consultar el listado completo de productos afectados en el siguiente enlace.

Descripción: Se han descubierto tres nuevas vulnerabilidades que afectan a procesadores Intel y permiten realizar tres tipos de ataques de ejecución especulativa, pudiendo acceder a información privada de los usuarios. Estos ataques han sido bautizados respectivamente con los nombres ZombieLoad, RIDL y Fallout.

Las vulnerabilidades, que han sido descubiertas por diferentes investigadores, permiten llevar a cabo tres tipos de ataques, bautizados como ZombieLoad, RIDL (Rogue In-Flight Data Load) y Fallout. Estos ataques permitirían extraer cualquier tipo de datos almacenados en la memoria caché de la CPU en tiempo casi real, y con ello, obtener información privada de los usuarios que hayan utilizado o accedido recientemente, como pueden ser contraseñas, tokens de sesión, claves secretas o mensajes privados.

Solución: Intel ha publicado un listado de los productos afectados en los que se indica las actualizaciones de seguridad disponibles y planificadas.

Los desarrolladores de los principales sistemas operativos, navegadores, productos y servicios en la nube han publicado información y actualizaciones para subsanar estos problemas.

Microsoft: Ha lanzado actualizaciones de seguridad para sus sistemas operativos y servicios en la nube, las cuales ya están disponibles y se pueden instalar mediante Windows Update.

Apple: Ha lanzado este lunes una actualización para macOS Mojave (10.14.5) la cual corrige las vulnerabilidades para todos los Mac y MacBook fabricados desde el año 2011, impidiendo que el ataque se ejecute desde Safari u otras aplicaciones. Está planeada una actualización para las versiones Sierra y High Sierra. Los dispositivos iPhone, iPad y Apple Watch no están afectados.

Google: Según el fabricante, la mayoría de dispositivos Android no están afectados, salvo aquellos dispositivos que hagan uso de procesadores Intel que deberán ser actualizados cuando los desarrolladores de los dispositivos publiquen los parches de seguridad (consulta con el fabricante de tu dispositivo para saber si tu móvil puede estar afectado). El sistema operativo Chrome OS, empleado en los Chromebooks, se encuentra protegido en su última versión. En el caso del navegador Chrome, desde el equipo encargado indican que no es necesario actualizar el navegador ya que estas vulnerabilidades son corregidas por los parches publicados por los desarrolladores de hardware y por los sistemas operativos.

Mozilla: Ha desarrollado una mitigación de la vulnerabilidad, estará disponible a partir del 21 de mayo partir en la versión 67 de Firefox.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada nueva vulnerabilidad en Remote Desktop Services de Windows

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Se ven afectados por esta vulnerabilidad los equipos con sistemas operativos Windows XP, Windows 7, Windows Server 2003, Windows Server 2008 y Windows Server 2008 R2.

Descripción: Se ha descubierto una nueva vulnerabilidad crítica de ejecución remota de código en los servicios de escritorio remoto, que afecta a algunas versiones de Windows,incluidas versiones sin soporte, como Windows XP o Windows server 2003.

Microsoft ya ha lanzado parches para corregir esta vulnerabilidad.

La vulnerabilidad ha sido identificada como “crítica” con CVE-2019-0708 el martes 14 de mayo. Para explotar esta vulnerabilidad, un atacante tendría que enviar una solicitud mediante RDP especialmente diseñada a los sistemas de destino, lo que le permitiría realizar ejecución remota de código.

La vulnerabilidad es de pre-autenticación y no requiere la interacción del usuario, lo que significa que cualquier malware futuro que haga uso de esta vulnerabilidad podría aprovecharla también para propagarse de un ordenador vulnerable a otro, de manera similar a otros malware como WannaCry.

Solución: Microsoft ha lanzado parches de seguridad para todas las versiones del sistema operativo afectadas.

Asegúrate de tener tu sistema operativo actualizado a la última versión. En caso de que tengas desactivada la ejecución de actualizaciones automáticas, te indicamos paso a paso cómo debes forzar esta actualización:

Versiones sin soporte (Windows XP y Windows Server 2003):

  1. Accede a la página “Catálogo de Microsoft Update” con los parches de seguridad mediante el siguiente enlace.
  2. Haz clic en el botón “Descargar” correspondiente a la versión de Windows que tengas instalada en tu equipo.
  3. En la ventana emergente, haz clic en el enlace que contiene el ejecutable según el idioma que tengas instalado.
  4. Por último, ejecuta el instalador descargado para comenzar la actualización del tu sistema operativo.

Versiones con soporte (Windows 7 y Windows Server 2008 y Windows Server 2008 R2):

Existen dos posibilidades para actualizar los sistemas operativos con soporte:

La primera es actualizar automáticamente mediante Windows Update.

  1. Para ello, accede a través del botón de Inicio/ Panel de control/ Sistema y seguridad/ Windows Update.
  2. Pulsa sobre el botón “Instalar actualizaciones”, para comenzar.
  3. Una vez finalizada la actualización, podría pedirte reiniciar el equipo.

Como alternativa, es posible instalar las actualizaciones de forma manual:

  1. Accede a la página “Catálogo de Microsoft Update” con los parches de seguridad mediante el siguiente enlace. También es posible descargar las actualizaciones de seguridad del mes en el siguiente enlace.
  2. Haz clic en el botón “Descargar” correspondiente a tu versión de Windows.
  3. Una vez descargado, te aparecerá una ventana emergente, en la que deberás hacer clic sobre el enlace.
  4. Por último, ejecuta el instalador descargado para comenzar la actualización.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

WhatsApp avisa sobre un fallo de seguridad en varios sistemas operativos

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Facebook publica que las versiones afectadas por la vulnerabilidad CVE-2019-3568 son:

Para Android, versiones de WhatsApp anteriores a v2.19.134, versiones de WhatsApp Business para Android anteriores a v2.19.44, versiones de WhatsApp para iOS anteriores a v2.19.51, versiones de WhatsApp Business para iOS anterior a v2.19.51, versiones de WhatsApp para Windows Phone antes de v2.18.348 , y versiones de WhatsApp para Tizen anteriores a v2.18.15. No obstante, Microsoft afirma que solo un número limitado de usuarios se han visto afectados, si bien no han proporcionado un número específico de afectados”.

Descripción: Facebook ha confirmado la vulnerabilidad con CVE-2019-3568 que podría permitir a un atacante instalar software malicioso en teléfonos de las víctimas a través de una simple llamada telefónica. Se recomienda actualizar a la última versión de Whatsapp disponible que parchea dicha vulnerabilidad.

Se trata de una vulnerabilidad que podría permitir a los atacantes remotos ejecutar código arbitrario en los teléfonos de destino mediante el envío de una serie de paquetes maliciosos.

A través de estos paquetes sería posible instalar spyware y robar datos (mensajes de texto, correos electrónicos, mensajes de WhatsApp, detalles de contacto, registro de llamadas, ubicación, micrófono y cámara) de un smartphone específico afectado, de forma remota, simplemente realizando una llamada a WhatsApp, incluso cuando no se responde a la misma.

Además, para la víctima, la intrusión se hace de forma transparente sin que se percate de ello, ya que, el malware borra la información de las llamadas entrantes de los registros para operar de forma sigilosa.

Solución: Desde WhatsApp animan a los usuarios a actualizar a la última versión su aplicación, así como a mantener actualizado su sistema operativo móvil, para protegerse contra posibles ataques dirigidos y diseñados para comprometer la información almacenada en dispositivos móviles.

WhatsApp trabaja, constantemente, junto con los socios de la industria para proporcionar las últimas mejoras de seguridad para mantener protegidos a sus usuarios.

Para actualizar a la última versión disponible, puedes seguir estos pasos:

– En dispositivos con sistema operativo Android: Abre Play Store, luego toca el ícono de Menú y a continuación en Mis apps y juegos. Pulsa en el botón “ACTUALIZAR” de la aplicación WhatsApp Messenger. Como alternativa, puedes abrir Play Store y buscar WhatsApp. Pulsa en “ACTUALIZAR” debajo de WhatsApp Messenger.

– En dispositivos iPhone: Abre App Store, luego pulsa en Actualizaciones. Pulsa en ACTUALIZAR de la aplicación WhatsApp Messenger. Como alternativa, puedes abrir App Store y buscar WhatsApp. Pulsa en ACTUALIZAR de la aplicación WhatsApp Messenger.

– En dispositivos con sistema operativo Windows Phone 8.1: Abre la aplicación Tienda, luego pulsa en Menú, a continuación en mis aplicaciones y accede a WhatsApp. Por ultimo pulsa en “ACTUALIZAR”. Como alternativa, puedes abrir la aplicación Tienda y buscar WhatsApp. Pulsa en WhatsApp y “ACTUALIZAR”.

– En dispositivos con sistema operativo Windows Phone 10: Abre Microsoft Store, luego pulsa en Menú y en la esquina superior izquierda de la pantalla, accede a Mi biblioteca. Pulsa en “ACTUALIZAR” al lado del nombre de la aplicacion WhatsApp. Como alternativa, puedes abrir Microsoft Store y buscar WhatsApp. Pulsa en WhatsApp y “ACTUALIZAR”.

– En dispositivos con sistema operativo KaiOS: Pulsa JioStore o Tienda en el menú de aplicaciones. Desplaza el selector hacia la derecha y selecciona Social, después accede a WhatsApp. Pulsa OK o SELECCIONAR y “ACTUALIZAR”.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Nueva campaña de phishing que suplanta la identidad de PayPal

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido el correo electrónico.

Descripción: Se ha detectado una campaña de correos electrónicos que intentan suplantar a la empresa intermediaria de pagos PayPal.

El correo avisa al usuario de que su cuenta ha sido bloqueada y solicita actualizar información. En el cuerpo del mensaje se facilita un enlace para poder acceder a una página falsa de acceso a su cuenta de PayPal, a través de la cual se solicitan las credenciales de usuario y los datos personales y bancarios vinculados a la cuenta.

El correo electrónico fraudulento se envía desde una cuenta de correo electrónico que no pertenece a los dominios de PayPal (“@paypal.es” o “@e.paypal.es”). Además, te saluda con un nombre genérico “Hola cliente”. PayPal siempre se dirige a sus clientes con nombre y apellidos.

Hasta el momento se han detectado correos fraudulentos provenientes de “PayPal ”, con el asunto “Tu cuenta ha sido bloqueada” o similares.@e-coin.io>

El contenido del correo corresponde a un aviso informado de que tu cuenta de PayPal ha sido bloqueada por falta de información, utilizando su logo y una estructura parecida a un correo de PayPal.

En el cuerpo del mensaje se facilita un enlace para poder enviar la supuesta petición de actualización de datos.

Llama la atención que dicho correo contiene 4 enlaces más (Centro de ayuda | Centro de resolución | Centro de Seguridad | Ayuda y contacto) que también redirigen a la página fraudulenta.

Solución: Si has recibido un correo de estas características, has accedido al enlace y facilitado tus credenciales, tus datos personales y bancarios, contacta lo antes posible con PayPal y tu entidad bancaria para informarles de lo sucedido. Además, debes cambiar inmediatamente tu contraseña de acceso al servicio.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Google retira de Play Store la famosa app ES File Explorer por prácticas fraudulentas

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Todos aquellos usuarios que tengan un dispositivo Android y tengan instaladas apps creadas por la empresa DO Global entre ellas, ES File Explorer Manager, Selfie Camera, Total Cleaner, Smart Cooler, RAM Master, AIO Flashlight y Omni Cleaner.

Descripción: Google ha decidido retirar de su tienda Play Store todas las aplicaciones creadas por la empresa DO Global, entre las que se encuentra la famosa app ES File Explorer File Manager, tras descubrirse que dichas apps generaban en segundo plano clics a anuncios publicitarios.

ES File Explorer File Manager es la app más famosa de las afectadas por la expulsión de la empresa DO Global de Google Play. Dicha app es un explorador de archivos que permite navegar por la memoria interna y externa del dispositivo, así como el acceso a todo tipo de documentos como, por ejemplo, fotos, PDF u otros tipos de archivos guardados. La app, junto con el resto de las retiradas, realizaba clics en anuncios en segundo plano sin que el usuario fuera consciente de esta práctica.

La empresa ha reconocido el problema a través de un comunicado oficial que se puede consultar en su página web.

Todas las aplicaciones de la empresa DO Global superan los 600 millones de descargas en Google Play, por lo que se estima que puede haber un gran número de usuarios españoles afectados.

Solución: Se recomienda desinstalar o inhabilitar, en el caso de que no se pueda desinstalar, la aplicación ES File Explorer File Manager y otras apps creadas por DO Global y que han dejado de estar alojadas en Google Play por un lado, para evitar que se sigan generando clics a anuncios publicitarios, y por otro, para evitar que fallos de seguridad que aparezcan en dichas app, puedan ser explotados en el futuro por ciberdelincuentes para infectar los dispositivos. Al estar retiradas del mercado de aplicaciones de Google, el desarrollador no lanzará actualizaciones mediante esta vía.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Ejecutar ficheros MHT en Internet Explorer podría permitir el robo de archivos y de información en equipos Windows

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Están afectados todos aquellos equipos con el sistema operativo Windows y que tengan instalado Internet Explorer, incluida la última versión, y abran archivos MHT por defecto.

Descripción: Abrir ficheros MHT en el navegador Internet Explorer podría permitir a un atacante robar archivos de los sistemas Windows así como obtener información relevante sobre otros programas instalados en el equipo.

La vulnerabilidad reside en la forma en que Internet Explorer procesa los archivos MHT. Este tipo de archivo es el estándar usado por defecto por Internet Explorer para guardar páginas web al usar el comando «CTRL + S (Guardar página web)».

Mediante un archivo MHT especialmente diseñado, un atacante puede aprovechar esta vulnerabilidad para exfiltrar archivos locales, así como obtener información relevante sobre los programas instalados en el equipo y las versiones de los mismos.

Solución: Se aconseja al usuario hacer uso de otro navegador hasta que Microsoft corrija el fallo y publique una actualización de seguridad.

En cualquier caso, se recomienda navegar por páginas seguras y no abrir nunca ficheros de origen desconocido, incluso si provienen de contactos conocidos, especialmente si cuentan con la extensión MHT.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

¿Microsoft te ha llamado sin haberlo solicitado?

publicado en: Noticias | 0

Gravedad: MEDIA.

La conocida estafa del supuesto servicio técnico de Microsoft ha vuelto, registrándose en los últimos meses un repunte de posibles víctimas que han sido engañadas recibiendo estos avisos y llamadas.
Cada vez son más los casos detectados en los que los ciberdelincuentes se hacen pasar por supuestos técnicos de Microsoft, ofreciendo falsos servicios de soporte técnico en nombre de esta compañía.

¿En qué consiste el fraude?

Se trata de un engaño bien estructurado. El primer objetivo de los ciberdelincuentes es lograr el contacto telefónico con su víctima potencial. Esta será la vía utilizada para solicitar y obtener acceso a nuestra información y dispositivo. Típicamente, la comunicación se iniciará por uno de los siguientes métodos:

  1. Recibimos una llamada directamente en nuestro teléfono. Al contestarla, los estafadores se identifican, en inglés o español, como un servicio de soporte técnico. Nos informan que nuestros dispositivos están es riesgo y es necesario realizar acciones urgentemente.
  2. Nos aparece un error en el navegador web, un aparente aviso del sistema u otra ventana emergente. Junto con el texto del aviso, se facilita un número de teléfono de ayuda para solucionar el problema.

Para dar mayor verosimilitud, es posible que se dirijan hacia nosotros por nuestro nombre o que ofrezcan alguna información sobre nuestro equipo. Si informamos de que no tenemos ordenador en casa, no cesaran en su empeño e intentarán que sigamos sus órdenes a través del teléfono móvil o tableta.

A partir de este punto, nos proporcionan una serie de instrucciones. Normalmente, comienzan indicando una serie de datos técnicos con la intención de dar mayor peso a la llamada. El siguiente paso es crucial: con la excusa de que se trata de un error muy serio que requiere tomar medidas urgentemente, se solicita la instalación de un programa de acceso remoto.

Estas herramientas permiten el control de un ordenador o un móvil a distancia. Son una solución muy útil para acceder remotamente a otros equipos a través de Internet. También pueden ser utilizados para conceder a una persona de confianza el acceso a nuestros dispositivos, si lo necesitáramos en un momento dado. Sin embargo, es necesario tener en cuenta que a través de estas herramientas se permite a un tercero el control sobre el dispositivo y acceso a toda nuestra información. Por este motivo, no debemos conceder acceso remoto a nadie salvo que estamos completamente seguros de que se trata de una persona conocida y de confianza.

¿Qué consecuencias puede tener?

Si tenemos en cuenta que permitir el acceso remoto es similar a que un desconocido se siente frente a nuestro equipo, son muchos los elementos que pueden verse afectados:

  1. Toda nuestra información almacenada queda expuesta. Nuestros documentos, fotografías, vídeos y el resto de archivos son accesibles y podrían ser sustraídos.
  2. Los servicios que estuvieran asociados también pueden verse afectados. Si almacenamos las contraseñas de acceso a las redes sociales o correo electrónico, el atacante podría acceder y realizar acciones en nuestro nombre sin consentimiento.
  3. La propia integridad del equipo puede verse deteriorada. Son comunes los casos en los que el falso soporte bloquea el equipo instalando un malware para posteriormente solicitar un pago para su desbloqueo.
  4. Daño económico. Si proporcionamos información de pago, como pueden ser las credenciales de la banca online o los datos de la tarjeta de crédito, podrían realizarnos cargos no autorizados.

Como se puede observar, la magnitud del daño que puede causar este tipo de fraude depende de la información que proporcionemos y los recursos accesibles desde nuestro equipo.

¿Cómo podemos saber que se trata de una estafa?

Bastaría con conocer que desde Microsoft, no se pondrían en contacto con nosotros salvo que expresamente hayamos solicitado que lo hagan.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada nueva campaña de phishing a ING

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Todos los usuarios clientes de ING que reciban el correo electrónico, y hagan clic en el enlace y faciliten los datos de acceso a su banca online.

Descripción: Se ha detectado una campaña de envío de correos electrónicos fraudulentos de tipo phishing que suplantan a la entidad bancaria ING, con el objetivo de robar las credenciales de acceso de los usuarios que pinchen en el enlace. Para ello, utilizan como excusa que el usuario debe actualizar sus datos personales para poder continuar usando la banca electrónica.

En esta ocasión, los correos electrónicos detectados que suplantan a ING se identifican porque llevan el siguiente asunto: “Verificación de datos personales”. Es posible que se puedan estar utilizando otros asuntos de características similares.

El contenido del correo informa al usuario de que es necesario que actualice los datos personales asociados a su cuenta. Para ello, debe hacer clic en «Área de clientes» que le redigirá a una página web.

Solución: Si has recibido un correo de estas características, accedido al enlace y facilitado tus datos de sesión, así como información personal y bancaria, debes contactar lo antes posible con ING para informarles de lo sucedido.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE