WhatsApp borrará las copias de seguridad de Google Drive de más de un año de antigüedad

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Se ven afectados los usuarios de WhatsApp en Android que lleven más de un año sin realizar una copia de seguridad en Google Drive.

Descripción: A partir de este momento, las copias de seguridad de WhatsApp en Google Drive que tengan más de un año de antigüedad serán eliminadas automáticamente.

WhatsApp ha anunciado dos cambios importantes en el funcionamiento del mecanismo de copias de seguridad en Google Drive para los usuarios de Android. Por un lado, a partir de ahora las copias de seguridad no formarán parte de la cuota de almacenamiento de Google Drive, es decir, será como si estas no ocupasen espacio.

Como contrapartida, aquellas copias de seguridad que tengan más de un año de antigüedad serán eliminadas automáticamente del almacenamiento de Google Drive. Esto puede resultar perjudicial para aquellos usuarios que únicamente realizan sus copias de seguridad en Google Drive de forma manual, ya que puede pasar más de un año desde la última copia y que esta sea eliminada sin que el usuario sea consciente.

Por este motivo WhatsApp recomienda realizar una copia de seguridad de forma manual, para garantizar que ningún usuario se quede sin copias de seguridad en Google Drive de forma inesperada.

Por otra parte, aquellos usuarios que realicen copias de seguridad de forma periódica no se ven en riesgo de perder todas sus copias de seguridad, ya que la frecuencia más alta que permite la aplicación es mensualmente, es decir, siempre habrá una copia de seguridad con menos de un año de antigüedad.

Los usuarios de iPhone no se ven afectados por estos cambios, ya que sus copias de seguridad se almacenan en iCloud.

Solución: Desde WhatsApp recomiendan realizar una copia de seguridad en Google Drive de forma manual para garantizar que tu copia de seguridad no se vea eliminada. Para poder realizar copias de seguridad en Google Drive, se debe cumplir con los siguientes requisitos:

  1. Una cuenta de Google activa en tu teléfono.
  2. La aplicación Google Play Services instalada en tu teléfono.
  3. Suficiente espacio libre en tu teléfono para crear la copia de seguridad.

En caso afirmativo, se deben llevar a cabo los siguientes pasos:

  1. Abre WhatsApp y selecciona el botón de Menú > Ajustes > Chats > Copia de seguridad.
  2. En caso de que no se haya configurado previamente una cuenta de Google Drive para guardar las copias de seguridad, se deberán seguir pasos adicionales.
  3. Finalmente, selecciona la opción GUARDAR para iniciar el proceso de guardar la copia de seguridad. Puede que este proceso tarde unos minutos.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada campaña fraudulenta de phishing al Banco Santander

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Todos los usuarios que reciban el correo electrónico que suplanta al Banco Santander, accedan a la web maliciosa y faciliten el usuario y la contraseña de acceso online.

Descripción: Se ha detectado una campaña de envío de correos electrónicos fraudulentos que suplantan al Banco Santander, cuyo objetivo es dirigir a la víctima a una página falsa (phishing) para robar sus credenciales (usuario y contraseña) de acceso e información bancaria.

Solución: Si has recibido un correo de estas características, y has accedido al enlace y facilitado tus datos de sesión así como datos personales y bancarios, contacta lo antes posible con el Banco Santander para informarles de lo sucedido.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Fallo de seguridad en Facebook afecta a 50 millones de usuarios

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Se han visto afectados por este fallo de seguridad 50 millones de cuentas de Facebook.

Descripción: Facebook ha publicado una nota de seguridad confirmando una vulnerabilidad que permitía el robo de un identificador único que se genera cada que se accede a una cuenta de usuario de Facebook (token), la cual ha afectado a 50 millones de cuentas.

Los atacantes explotaron una vulnerabilidad en Facebook que afectaba a la función “Ver cómo”, la cual permite al usuario ver como otros perfiles visualizan el suyo.

La vulnerabilidad permitía a los atacantes usar esta funcionalidad para robar el token de acceso de Facebook de otros usuarios, el cual se usa para permanecer logueado sin tener que reintroducir la contraseña en cada acceso. Al robar este token, los atacantes obtenían el control de las cuentas de las víctimas.

Para subsanar el problema, Facebook ha corregido la vulnerabilidad y notificado a las autoridades.

En segundo lugar, han reiniciado los tokens de acceso de los 50 millones de cuentas afectadas, y de otros 40 millones que podrían haberlo sido por precaución, lo que obligará a los usuarios a volver a loguearse. Al hacerlo recibirán una notificación informándoles sobre este incidente.

Finalmente, la opción “Ver como” ha sido deshabilitada hasta que se realice una revisión de seguridad exhaustiva.

Solución: Desde Facebook se han tomado medidas para corregir la vulnerabilidad y resetear los tokens de acceso de todas las cuentas afectadas. Asimismo, indican que no es necesario que los usuarios afectados cambien su contraseña, aunque desde la OSI sí se recomienda como medida preventiva.

En caso de que el usuario tenga problemas a la hora de iniciar su sesión, Facebook recomienda seguir los pasos del Servicio de ayuda para restablecer la contraseña:

  1. Ve a la página Recupera tu cuenta (facebook.com/login/identify).
  2. Escribe el correo electrónico, número de teléfono móvil, nombre completo o nombre de usuario asociado a la cuenta y, a continuación, haz clic en Buscar.
  3. Sigue las instrucciones que aparecen en la pantalla.

Además, los usuarios que quieran revisar en qué dispositivos han iniciado sesión y recordado su contraseña, pueden hacerlo siguiendo los siguientes pasos:

  1. En Configuración, accede a la configuración de Seguridad e inicio de sesión.
  2. Ve a la sección Dónde has iniciado sesión. Es posible que tengas que hacer clic en Ver más para ver todas las sesiones donde has iniciado sesión.
  3. Busca la sesión que quieres finalizar. Haz clic en el icono con tres puntos y, después, en Salir.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Circulan correos de phishing de Endesa con motivo de un reembolso 37 euros

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario cliente de Endesa que habitualmente realice pagos electrónicos o trámites online a través de su web.

Descripción: Se ha detectado una campaña de correos electrónicos fraudulentos que suplantan a la compañía eléctrica Endesa. Mediante estos correos se pretende dirigir a la víctima a una página falsa para que supuestamente gestione el reembolso de la factura mal emitida facilitando una tarjeta bancaria (phishing).

El correo fraudulento basa su engaño en indicar al cliente que uno de los pagos de su factura se ha realizado por duplicado. Debido a ello, Endesa ha procedido a realizar un reembolso de 37 euros en la cuenta del cliente, por lo que esta operación debe ser “confirmada” a través de un enlace que aparece en el correo.

Solución: Si has recibido un correo de estas características, has accedido al enlace y has facilitado tus datos de sesión así como datos personales y bancarios, contacta lo antes posible con Endesa y con tu entidad bancaria para informarles de lo sucedido.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Filtros de correo antispam: para qué sirven y cómo configurarlos

publicado en: Noticias | 0

¿Eres de los que en tu bandeja de entrada recibes de todo?, correos importantes, noticias, publicidad, notificaciones, correos en cadena y en ocasiones fraudes… Entonces seguro que te interesa conocer qué son y cómo funcionan los filtros de correo antispam. ¡Sigue leyendo!

Se considera correo no deseado o correo basura a los emails que no solicitas ni esperas recibir, que por lo general son de carácter publicitario, aunque también podrían proceder de usuarios desconocidos, con el riesgo que ello implica. Y es que, la facilidad de enviar emails de manera masiva a bajo coste es aprovechada tanto por las empresas que quieren hacerte llegar sus productos, ofertas o promociones de manera directa, como por los ciberdelincuentes, para distribuir por correo campañas maliciosas.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

El fraude del email con supuestos vídeos extorsionadores circula de nuevo

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido el correo electrónico.

Descripción: Se ha detectado de nuevo un envío masivo de correos cuyo objetivo es engañar y extorsionar a la persona receptora con el supuesto envío a sus contactos de imágenes y videos de contenido sexual si no se realiza un pago de cierta cantidad económica en un plazo inferior a dos días. Estos videos e imágenes habrían sido grabados mientras la víctima visitaba páginas de contenido pornográfico.

En esta versión de correos fraudulentos, a diferencia de otros publicados anteriormente en nuestra web, cabe destacar que los ciberdelincuentes falsean la dirección del remitente del correo, haciendo que parezca que el correo se ha enviado desde la cuenta del destinatario y además, en el campo asunto se incluyen referencias a la cuenta de la víctima.

En el cuerpo del email se indica, de forma detallada, cómo se habría infectado el equipo. Para ello, la víctima supuestamente habría accedido previamente a páginas de contenido sexual e infectado con un malware que se habría descargado en el dispositivo. Dicho malware habría recopilado los contactos de la víctima en redes sociales, cuentas de correo así como información de otros servicios online. Además, también habría sido capaz de activar la webcam para la grabación de vídeo cuando la víctima accediera a páginas de contenido sexual, generando los supuestos vídeos que se utilizan como extorsión.

Solución: Si has recibido un correo de estas características, ignóralo. Se trata de un intento de estafa y en realidad tu equipo no ha sido infectado, no han conseguido tus contactos, ni existe ningún vídeo.

Si has accedido al chantaje y realizado el pago, recopila todas las pruebas de las que dispongas (capturas de pantalla, email, mensajes, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar una denuncia.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

¿Sabes cómo ejercer el derecho al olvido?

publicado en: Noticias | 0

Seguro que más de una vez has buscado tu nombre o el de un amigo o familiar en un buscador de Internet y has encontrado resultados que desconocías. ¿Sabías que si no estás de acuerdo con la información que aparece en los buscadores, puedes ejercer el derecho al olvido?

Cuando realizamos la práctica de egosurfing, nos podemos encontrar un largo listado de resultados relacionados con nuestra actividad en Internet, si no hemos cuidado previamente nuestra privacidad: enlaces a perfiles en redes sociales, enlaces a listados públicos u otros documentos oficiales, enlaces a publicaciones de artículos en blogs, fotos de nuestros perfiles, etc. ¿Crees que no? Haz la prueba, entra en un buscador y escribe tu nombre. ¿Sorprendido con el resultado? Si has encontrado algo que no te gustaría que apareciese, no te preocupes, porque podemos ejercer nuestro derecho al olvido ante todo el volumen de datos personales del que disponen los buscadores.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada campaña de phishing suplantando a Openbank

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que sea cliente de Openbank y que realice habitualmente operaciones de banca electrónica. Potencialmente puede verse afectado cualquier usuario que reciba este correo electrónico y que gestione operaciones bancarias online.

Descripción: Se ha detectado una campaña de envío de correos electrónicos fraudulentos que suplantan a la entidad bancaria Openbank, perteneciente al Grupo Santander, cuyo objetivo es dirigir a la víctima a una página falsa (phishing) para robar sus credenciales de acceso e información bancaria.

El correo detectado que suplanta la identidad del Openbank se identifica con los asuntos: “Su factura ha sido pagada!” o “Has realizado una transferencia de EUR 250.00 EUR!”.

El contenido del correo informa al usuario de que se ha realizado una transferencia con éxito y le indica que acceda al enlace para ver detalles de la transacción.

Solución: Si has recibido un correo de estas características, has accedido al enlace y facilitado tus datos de sesión, contacta lo antes posible con Openbank para informarles de lo sucedido.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada una nueva campaña de phishing haciéndose pasar por Paypal

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido el correo electrónico.

Descripción: Se ha detectado una campaña de correos electrónicos que intentan suplantar a la empresa procesadora de pagos Paypal.

El correo simula la factura y confirmación de una supuesta compra y es enviada a varios correos electrónicos de nomenclatura similar. En el cuerpo del mensaje se facilita un enlace para poder cancelar la transacción, a través del cual se solicitan las credenciales de usuario y los datos personales y bancarios vinculados a la cuenta.

El correo electrónico fraudulento se envía desde una cuenta de correo electrónico que no pertenece a los dominios de Paypal (“@paypal.es” o “@e.paypal.es”). Hasta el momento se han detectado correos fraudulentos provenientes de @holeohlesmtp-5.com, con el asunto “PAYMENT CONFIRMATION” o similares.

El contenido del e-mail, que se presenta en inglés, corresponde a una supuesta factura de una compra realizada a través del sistema de pagos Paypal, utilizando su logo y estructura parecida a sus verdaderas facturas. Llama la atención que dicho correo es enviado a numerosas cuentas de correo electrónico similares de forma visible.

Solución: Si has recibido un correo de estas características, has accedido al enlace y facilitado tus credenciales, tus datos personales y bancarios, contacta lo antes posible con Paypal y tu entidad bancaria para informarles de lo sucedido. Además, debes cambiar inmediatamente tu contraseña de acceso al servicio.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Nueva vulnerabilidad crítica en Bluetooth afecta a múltiples dispositivos

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Los productos de Apple, Broadcom, Intel y Qualcomm han sido afectados, mientras que Google, Android y Linux aún no han confirmado la existencia de la vulnerabilidad. Los productos de Microsoft no son vulnerables.

Descripción: La vulnerabilidad CVE-2018-5383, afecta al firmware de varios dispositivos smartphones. Este fallo permite un ataque remoto dependiendo de la proximidad física a los dispositivos, inyectar malware o interceptar los datos que se están enviando.

La especificación Bluetooth recomienda, pero no obliga a los dispositivos, validar la clave pública de cifrado recibida durante el emparejamiento seguro.

Dado que esta especificación es opcional, los productos de Bluetooth de algunos proveedores no validan suficientemente los parámetros de curva elíptica utilizados para generar claves públicas durante el intercambio de claves Diffie-Hellman.

En este caso, un atacante remoto no autenticado dentro del rango de dispositivos objetivo durante el proceso de emparejamiento puede lanzar un ataque man-in-the-middle para obtener la clave criptográfica utilizada por el dispositivo, lo que les permite interceptar datos que se transmiten por aire e inyectar malware.

Solución: A continuación, se indican para cada uno de los fabricantes afectados cuáles han sido las soluciones que han proporcionado para esta vulnerabilidad:

  1. Apple ha corregido la vulnerabilidad con el lanzamiento actualizaciones para macOS High Sierra 10.13.5, iOS 11.4, watchOS 4.3.1 y tvOS 11.4.
  2. Intel ha lanzado actualizaciones de software y firmware para solucionar el error de Bluetooth, informando a los usuarios de la vulnerabilidad afecta a las familias de productos de banda dual inalámbrica-AC, Tri-Band Wireless-AC y Wireless-AC.
  3. Broadcom ha confirmado conocer la vulnerabilidad e informa de que algunos de sus productos compatibles con Bluetooth 2.1 o la tecnología más reciente pueden verse afectados por el problema. La empresa ha proporcionado correcciones para los clientes OEM, que las incluirán en sus actualizaciones de software para usuarios finales.
  4. Qualcomm no ha publicado ninguna declaración sobre la vulnerabilidad.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE