Detectado un fallo de seguridad en las suites de ofimática OpenOffice y LibreOffice

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Equipos con sistema operativo Windows o Linux y que tengan instalado alguna de las siguientes suites de ofimática:

  • LibreOffice con versión anterior a la 6.0.7 o 6.1.3
  • OpenOffice 4.1.6 (última versión).

Descripción: Se ha descubierto un fallo de seguridad que afecta a los paquetes ofimáticos LibreOffice y OpenOffice que podría permitir a un atacante ejecutar código malicioso de manera remota o acceder a información confidencial de la víctima.

El investigador Alex Inführ ha descubierto una vulnerabilidad que afecta a OpenOffice y LibreOffice, principales suites de ofimática gratuitas alternativas a Microsoft Office.

Ambas suites permiten la ejecución de tareas automatizadas conocidas como macros (programa que se ejecuta al abrir el documento). Un atacante podría crear un fichero malicioso especialmente diseñado que hiciera uso de estas macros con el fin de ejecutar código malicioso o acceder a información confidencial en el dispositivo de la víctima.

Solución: LibreOffice recomienda actualizar a la última versión 6.0.7 o 6.1.4, disponible desde su página web oficial para corregir la vulnerabilidad.

En cuanto a OpenOffice, aun no ha publicado una actualización que corrija la vulnerabilidad, pero puedes aplicar la siguiente recomendación para mitigarla:

  • Renombrar o eliminar el fichero pythonscript.py ubicado en la ruta (\OpenOffice 4\program).

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

La última actualización de Windows Defender podría impedir el inicio de algunos de tus equipos

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Equipos con sistemas operativos Windows 10 (Enterprise, Pro y Home) o Windows Server 2016.

Descripción: Desde Microsoft alertan que Windows 10 podría no iniciar en algunos equipos tras instalar la última de las actualizaciones mensuales de la plataforma antimalware Windows Defender.

Se trata de un fallo que afectaría a aquellos equipos que tuvieran la función Secure Boot (versión 4.18.1901.7) activa en la BIOS. Adicionalmente, esta actualización podría generar problemas debido a un cambio en la ubicación de la ruta del archivo de actualización, lo que provocaría que muchas descargas quedasen bloqueadas cuando se tiene habilitado el AppLocker, programa de control de ejecución de aplicaciones y archivos.

Solución: Según Microsoft se está trabajando en una solución al problema que publicarán en una actualización futura.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada nueva oleada de correos que extorsionan a usuarios

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido el correo electrónico con las características descritas en este aviso de seguridad.

Descripción: Se ha detectado una nueva campaña de correos electrónicos fraudulentos cuyo objetivo es extorsionar a los destinatarios de los mismos con un supuesto vídeo de contenido sexual. El ciberdelincuente amenaza con enviar dicho vídeo a los contactos de la víctima en 48 horas sino realiza el pago de una determinada cantidad de Bitcoins.

En esta nueva versión del fraude, los ciberdelincuentes falsean la dirección del remitente del correo, haciendo que parezca que el correo se ha enviado desde la cuenta del destinatario y además, en el campo asunto se incluyen referencias a la cuenta de la víctima.

En el cuerpo del e-mail, para dotar de mayor credibilidad al fraude, se le indica al usuario cómo se habría infectado su equipo. Supuestamente, habría accedido previamente a páginas de contenido sexual infectándose de esta forma con un malware que se habría descargado en el dispositivo. Dicho malware habría recopilado sus contactos de las redes sociales, cuentas de correo electrónico, así como información de otros servicios online. Además, también habría sido capaz de activar la webcam del ordenador para la grabación de vídeos cuando la víctima accediera a páginas de contenido sexual, generando los supuestos vídeos que se utilizan como extorsión.

Solución: Si has recibido un correo similar, ignóralo. Se trata de un intento de estafa y en realidad tu equipo no ha sido infectado con ningún malware. Tampoco han conseguido tus contactos, ni existe ningún vídeo.

Si has accedido al chantaje y realizado el pago de Bitcoins, recopila todas las pruebas de las que dispongas (capturas de pantalla, e-mail, mensajes, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar una denuncia. Para ello, puedes hacer uso de algún testigo online.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada una nueva campaña de phishing que suplanta a la Agencia Tributaria

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Todos los usuarios que reciban el correo electrónico, accedan a la web maliciosa y faciliten sus datos personales y bancarios para obtener el supuesto reembolso.

Descripción: Se ha detectado una nueva campaña de envío de correos electrónicos fraudulentos en los que se suplanta a la Agencia Tributaria. El falso e-mail informa al contribuyente de que le corresponde un supuesto reembolso económico, y le proporciona un enlace a una web con un formulario cuyo fin es obtener su información personal y bancaria.

El correo detectado que suplanta la identidad de la Agencia Tributaria se identifica con el asunto “Nuevo mensaje || [Código Numérico]”. En dicho correo se comunica al destinatario que le corresponde un reembolso de 350.16 €.

Solución: Para evitar este tipo de engaños, la mejor recomendación es no introducir NUNCA datos personales, bancarios, o el número de teléfono móvil en páginas web de dudosa reputación, que no inspiren confianza. Mucho menos, si nosotros no hemos solicitado esta información.

En cualquier caso, si has sido víctima de esta suplantación y has facilitado tus datos personales en la página web maliciosa:

  1. Vigila periódicamente qué información tuya circula por Internet para detectar si tus datos privados están siendo utilizados sin tu consentimiento. Practicar “egosurfing” te permitirá controlar qué información sobre ti hay en la Red.
  2. Si tras realizar una búsqueda en Internet encuentras alguna información indebida o que no te gusta, tienes a tu disposición los derechos de acceso, rectificación, cancelación u oposición (ARCO) al tratamiento de tus datos personales. La Agencia Española de Protección de Datos te proporciona las pautas para que los puedas ejercer.
    Del mismo modo, si has proporcionado datos bancarios, debes contactar directamente con tu banco para tomar junto a ellos, las medidas de seguridad que correspondan, para evitar que te realicen cargos adicionales.

Finalmente, en caso de duda, consulta directamente con el organismo implicado, en este caso, contactando directamente con la Agencia Tributaria o con terceros de confianza, como son las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) y la Oficina de Seguridad del Internauta (OSI) a través de la Línea de ayuda en ciberseguridad de INCIBE 900 116 117.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Millones de correos electrónicos filtrados, ¿cómo saber si tus cuentas están afectadas?

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Es la mayor publicación de cuentas de correo y contraseñas detectada hasta la fecha que afecta a millones de personas en todo el mundo. La mayor parte de los usuarios se ven comprometidos debido a la reutilización de las contraseñas, suponiendo un riesgo elevado para la privacidad de los mismos.

Descripción: Se ha publicado una brecha de datos denominada Collection #1 con 773 millones de cuentas de correo. Esta filtración, a diferencia de otras, parece tratarse de una compilación de datos obtenidos a través de diversos sitios web y servicios.

Solución: Se recomienda a TODOS LOS USUARIOS comprobar cada una de sus cuentas de correo en la plataforma Have I Been Pwned. En dicha web se puede verificar si la cuenta se ha visto afectada.

En el caso de que el e-mail esté comprometido, se recomienda seguir los siguientes pasos:

  1. Cambiar la contraseña en todos los servicios en los que se haya utilizado la misma combinación de correo electrónico y contraseña de la cuenta afectada.
  2. Crear una contraseña robusta para cada servicio y no reutilizarla.
  3. Utilizar el doble factor de autenticación siempre que esté disponible en el servicio que se vaya a utilizar.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada vulnerabilidad en la aplicación ES File Explorer de Android

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Se ven afectados todos aquellos usuarios de Android que tengan instalada la aplicación Es File Explorer en la versión 4.1.9.5.2 o inferior.

Descripción: Se ha detectado una vulnerabilidad en la aplicación ES File Explorer de Android que permitiría a un ciberdelincuente acceder a los archivos administrados por esta aplicación al estar conectado a una misma red.

La aplicación ES File Explorer es un explorador de archivos, utilizado en dispositivos Android, que permite gestionar los archivos tanto de la memoria interna, como del almacenamiento externo (tarjetas microSD).

Un investigador de seguridad ha demostrado que esta aplicación permitiría el acceso a los archivos del móvil a personas no autorizadas, siempre que esté conectado a la misma red wifi y sin necesitar ningún tipo de permiso de acceso al mismo.

Según estas investigaciones, dicha vulnerabilidad permitiría listar todos los archivos, fotos, vídeos, audios, aplicaciones e información del dispositivo, coger archivos de la tarjeta de memoria e incluso ejecutar o desinstalar una aplicación.

Solución: Si has instalado en algún dispositivo Android la aplicación ES File Explorer, o ésta venía instalada por defecto, desinstálala y utiliza en su lugar el gestor de archivos por defecto de Android u otra aplicación similar verificando previamente que no cuenta con vulnerabilidades.

Sigue estos pasos para garantizar la seguridad de tu dispositivo:

  1. Abre el Menú, vete a “Ajustes > Aplicaciones”, busca la app ES File Explorer y selecciónala, a continuación, haz clic en el botón “Desinstalar”.
  2. Si no fuera posible desinstalar la aplicación, es recomendable inhabilitarla, para ello haz clic en el botón “Inhabilitar”.
  3. Analiza el dispositivo con un antivirus. En la página de herramientas gratuitas dentro de la web de la Oficina de Seguridad del Internauta (OSI) tienes a tu disposición diversos antivirus gratuitos para Android.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada campaña de phishing suplantando al BBVA

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que sea cliente del BBVA y que acceda a las peticiones del e-mail malicioso.

Descripción: Se ha detectado una campaña de correos electrónicos fraudulentos que suplantan a la entidad bancaria BBVA, cuyo objetivo es dirigir a la víctima a una página falsa (phishing) que simula ser la web legítima del banco para robar sus credenciales de acceso.

Los correos detectados en esta nueva campaña maliciosa que suplantan a la identidad del BBVA se identifican porque llevan el siguiente asunto: “Banca Online de BBVA”. No se descarta que se puedan estar utilizando otros asuntos de características similares.

Solución: Si has recibido un correo de estas características, accedido al enlace y facilitado tus datos de sesión así como información personal y bancaria, contacta lo antes posible con el BBVA para informarles de lo sucedido.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

WhatsApp borrará las copias de seguridad de Google Drive de más de un año de antigüedad

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Se ven afectados los usuarios de WhatsApp en Android que lleven más de un año sin realizar una copia de seguridad en Google Drive.

Descripción: A partir de este momento, las copias de seguridad de WhatsApp en Google Drive que tengan más de un año de antigüedad serán eliminadas automáticamente.

WhatsApp ha anunciado dos cambios importantes en el funcionamiento del mecanismo de copias de seguridad en Google Drive para los usuarios de Android. Por un lado, a partir de ahora las copias de seguridad no formarán parte de la cuota de almacenamiento de Google Drive, es decir, será como si estas no ocupasen espacio.

Como contrapartida, aquellas copias de seguridad que tengan más de un año de antigüedad serán eliminadas automáticamente del almacenamiento de Google Drive. Esto puede resultar perjudicial para aquellos usuarios que únicamente realizan sus copias de seguridad en Google Drive de forma manual, ya que puede pasar más de un año desde la última copia y que esta sea eliminada sin que el usuario sea consciente.

Por este motivo WhatsApp recomienda realizar una copia de seguridad de forma manual, para garantizar que ningún usuario se quede sin copias de seguridad en Google Drive de forma inesperada.

Por otra parte, aquellos usuarios que realicen copias de seguridad de forma periódica no se ven en riesgo de perder todas sus copias de seguridad, ya que la frecuencia más alta que permite la aplicación es mensualmente, es decir, siempre habrá una copia de seguridad con menos de un año de antigüedad.

Los usuarios de iPhone no se ven afectados por estos cambios, ya que sus copias de seguridad se almacenan en iCloud.

Solución: Desde WhatsApp recomiendan realizar una copia de seguridad en Google Drive de forma manual para garantizar que tu copia de seguridad no se vea eliminada. Para poder realizar copias de seguridad en Google Drive, se debe cumplir con los siguientes requisitos:

  1. Una cuenta de Google activa en tu teléfono.
  2. La aplicación Google Play Services instalada en tu teléfono.
  3. Suficiente espacio libre en tu teléfono para crear la copia de seguridad.

En caso afirmativo, se deben llevar a cabo los siguientes pasos:

  1. Abre WhatsApp y selecciona el botón de Menú > Ajustes > Chats > Copia de seguridad.
  2. En caso de que no se haya configurado previamente una cuenta de Google Drive para guardar las copias de seguridad, se deberán seguir pasos adicionales.
  3. Finalmente, selecciona la opción GUARDAR para iniciar el proceso de guardar la copia de seguridad. Puede que este proceso tarde unos minutos.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada campaña fraudulenta de phishing al Banco Santander

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Todos los usuarios que reciban el correo electrónico que suplanta al Banco Santander, accedan a la web maliciosa y faciliten el usuario y la contraseña de acceso online.

Descripción: Se ha detectado una campaña de envío de correos electrónicos fraudulentos que suplantan al Banco Santander, cuyo objetivo es dirigir a la víctima a una página falsa (phishing) para robar sus credenciales (usuario y contraseña) de acceso e información bancaria.

Solución: Si has recibido un correo de estas características, y has accedido al enlace y facilitado tus datos de sesión así como datos personales y bancarios, contacta lo antes posible con el Banco Santander para informarles de lo sucedido.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Fallo de seguridad en Facebook afecta a 50 millones de usuarios

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Se han visto afectados por este fallo de seguridad 50 millones de cuentas de Facebook.

Descripción: Facebook ha publicado una nota de seguridad confirmando una vulnerabilidad que permitía el robo de un identificador único que se genera cada que se accede a una cuenta de usuario de Facebook (token), la cual ha afectado a 50 millones de cuentas.

Los atacantes explotaron una vulnerabilidad en Facebook que afectaba a la función “Ver cómo”, la cual permite al usuario ver como otros perfiles visualizan el suyo.

La vulnerabilidad permitía a los atacantes usar esta funcionalidad para robar el token de acceso de Facebook de otros usuarios, el cual se usa para permanecer logueado sin tener que reintroducir la contraseña en cada acceso. Al robar este token, los atacantes obtenían el control de las cuentas de las víctimas.

Para subsanar el problema, Facebook ha corregido la vulnerabilidad y notificado a las autoridades.

En segundo lugar, han reiniciado los tokens de acceso de los 50 millones de cuentas afectadas, y de otros 40 millones que podrían haberlo sido por precaución, lo que obligará a los usuarios a volver a loguearse. Al hacerlo recibirán una notificación informándoles sobre este incidente.

Finalmente, la opción “Ver como” ha sido deshabilitada hasta que se realice una revisión de seguridad exhaustiva.

Solución: Desde Facebook se han tomado medidas para corregir la vulnerabilidad y resetear los tokens de acceso de todas las cuentas afectadas. Asimismo, indican que no es necesario que los usuarios afectados cambien su contraseña, aunque desde la OSI sí se recomienda como medida preventiva.

En caso de que el usuario tenga problemas a la hora de iniciar su sesión, Facebook recomienda seguir los pasos del Servicio de ayuda para restablecer la contraseña:

  1. Ve a la página Recupera tu cuenta (facebook.com/login/identify).
  2. Escribe el correo electrónico, número de teléfono móvil, nombre completo o nombre de usuario asociado a la cuenta y, a continuación, haz clic en Buscar.
  3. Sigue las instrucciones que aparecen en la pantalla.

Además, los usuarios que quieran revisar en qué dispositivos han iniciado sesión y recordado su contraseña, pueden hacerlo siguiendo los siguientes pasos:

  1. En Configuración, accede a la configuración de Seguridad e inicio de sesión.
  2. Ve a la sección Dónde has iniciado sesión. Es posible que tengas que hacer clic en Ver más para ver todas las sesiones donde has iniciado sesión.
  3. Busca la sesión que quieres finalizar. Haz clic en el icono con tres puntos y, después, en Salir.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE