Una actualización de WhatsApp soluciona una vulnerabilidad que explotaba GIF maliciosos

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Esta vulnerabilidad afecta a usuarios con versiones de WhatsApp anteriores a la 2.19.244.

Descripción: Se ha descubierto una vulnerabilidad en la versión 2.19.244 de WhatsApp para Android, que podría permitir a un atacante ejecutar código arbitrario remoto, a través de una imagen con extensión .gif manipulada de forma maliciosa.

Este fallo se encuentra en una de las librerías que se encarga de reproducir automáticamente ficheros GIF recibidos en nuestro dispositivo Android. Esta vulnerabilidad también afectaría a la galería de imágenes del dispositivo, ya que al abrirse, algunos dispositivos muestran las miniaturas gif en ejecución.

De esta manera, a un atacante le bastaría con enviar un GIF con código malicioso a la víctima, para que en el momento que esta abriera la galería desde WhatsApp, el código se ejecutase al intentar cargar la vista previa del GIF.

Una vez instalado el código malicioso, el atacante podría conseguir tener acceso a información personal de la víctima e incluso ejecutar funcionalidades como grabar vídeo o audio.

Solución: Se recomienda actualizar la aplicación a versiones posteriores a la 2.19.244. Para ello, accede a través de Play Store o la página oficial de WhatsApp, para descargar la última versión disponible.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada campaña de correos electrónicos que suplantan a Netflix

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que sea cliente de Netflix y haya proporcionado sus datos personales y bancarios en la página fraudulenta.

Descripción: Se ha detectado una campaña de envío de correos electrónicos que suplantan a Netflix, la famosa plataforma de vídeo bajo demanda en streaming, con el objetivo de redirigir a la víctima a una página falsa (phishing) que simula ser la legítima y robarle los datos personales y bancarios.

Los correos detectados en esta nueva campaña maliciosa que suplantan la identidad de Netflix se identifican porque llevan el siguiente asunto: “Actualiza tu información de pago”.

El contenido del correo informa al usuario de que se ha producido un error a la hora de realizar el cargo relativo al pago de la cuota mensual del servicio de suscripción ofrecido por Netflix. Para subsanar esta supuesta incidencia, se pide al usuario que acceda al enlace facilitado en el correo.

Solución: Si has recibido un correo de estas características, has accedido al enlace y facilitado tus datos personales y bancarios (número de tarjeta, fecha de caducidad y código de seguridad), contacta lo antes posible con tu entidad financiera para informarles de lo sucedido.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada campaña de correos electrónicos con malware adjunto

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido uno de estos correos y haya descargado y ejecutado en su dispositivo el archivo adjunto malicioso.

Descripción: Se ha detectado una campaña de envío de correos electrónicos con un archivo adjunto que contiene malware. Los correos presentan diferentes asuntos, pero todos ellos tienen el citado adjunto y tienen como objetivo que el usuario se lo descargue para así infectar el dispositivo y obtener información confidencial de la víctima.

Se han detectado varios formatos de correos electrónicos con diferentes asuntos y textos en el contenido del mensaje. El nombre del documento adjunto .doc también puede variar. Los ciberdelincuentes utilizan métodos para convencer al usuario con el objetivo de que ejecute el archivo adjunto.

Una vez abierto el documento, arrancarán diferentes códigos ejecutables (macros), dependiendo del documento recibido.

El objetivo del malware es capturar credenciales financieras, nombres de usuario, contraseñas y direcciones de correo electrónico para poder replicarse.

Solución: Si has descargado y ejecutado el archivo malicioso, es posible que tu ordenador se haya infectado. Para eliminar la infección debes escanear tu equipo con un antivirus actualizado.

Si has recibido uno de estos correos, pero no has ejecutado ningún archivo adjunto, tu equipo no habrá sido infectado. Lo único que debes hacer es eliminar el correo electrónico de tu bandeja de entrada.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Campaña de correos electrónicos falsos que suplantan a la Agencia Tributaria

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Todos los usuarios que reciban el correo electrónico, accedan a la web fraudulenta y faciliten sus datos personales.

Descripción: Se ha detectado varias campañas, a través de correos electrónicos falsos, que intentan robar datos personales de los usuarios haciéndose pasar por la Agencia Tributaria.

Podrían existir varios correos relacionados con este fraude.

El correo detectado que suplanta la identidad de la Agencia Tributaria, se identifica con el asunto “Agencia Tributaria – Recordatorio de pago”. En el cuerpo del mensaje se facilita una imagen que redirige a una web falsa, desde dónde se facilita la descarga de un documento (“factura.pdf”) en el que se indica al usuario que debe pagar el importe de una deuda.

Solución: Para evitar este tipo de engaños, la mejor recomendación es prestar atención a la URL a la que estamos accediendo y comprobar que sea realmente la del supuesto servicio. En caso de duda, consultar la veracidad del correo con la entidad pertinente y nunca facilitar datos personales o bancarios.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Envío de correos electrónicos fraudulentos que simulan una sextorsión

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que reciba un correo electrónico de extorsión solicitando un pago en bitcoins con las características descritas en este aviso de seguridad.

Descripción: Se ha detectado una nueva campaña de correos electrónicos fraudulentos cuyo objetivo es extorsionar a los destinatarios con un supuesto video de contenido sexual. El ciberdelincuente amenaza con enviar un supuesto video comprometido a los contactos de la víctima en 72 horas, sino realiza el pago de una determinada cantidad de bitcoins.

Solución: Si has recibido un correo igual o similar, ignóralo. Se trata de un intento de estafa y en realidad tu equipo no ha sido infectado con ningún malware. Posiblemente, tampoco hayan conseguido tus contactos, ni existe ningún vídeo comprometido.

En cualquier caso, si has accedido al chantaje y realizado el pago solicitado, recopila todas las pruebas de las que dispongas (capturas de pantalla, correos electrónicos, mensajes de chat, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar una denuncia. Para la recopilación de evidencias, puedes apoyarte en alguna herramienta específica para ello (testigo online).

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Foxit PDF detecta un acceso no autorizado y toma medidas de seguridad

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Se ven afectados todos los usuarios de Foxit que utilicen el servicio “Mi cuenta”. Los usuarios que utilizan las aplicaciones sin este servicio no están en riesgo.

Descripción: Foxit Software, la empresa conocida por sus aplicaciones “Foxit PDF” y “PhantomPDF”, utilizadas por más de 525 millones de usuarios, ha emitido un aviso de ciberseguridad, donde se informa a los usuarios de que se ha realizado un acceso no autorizado a sus sistemas de datos. Dicho acceso podría poner en riesgo la información personal de los usuarios que utilicen el servicio “Mi cuenta”.

La compañía Foxit Software, dueña de los productos “Foxit PDF” y “PhantomPDF”, ha comunicado que sufrió un ciberataque en el que algunos datos de los usuarios, como el correo electrónico, la contraseña, el nombre de usuario, el número de teléfono, el nombre de compañía y la dirección IP, han quedado expuestos. También aclara que los datos bancarios, como el número de cuenta, no se encuentran en riesgo.

Para tranquilidad de sus usuarios, la empresa ha contactado a través del correo electrónico con todos las personas afectadas, explicando lo ocurrido e indicando los pasos que deben llevar a cabo para cambiar su contraseña.

Solución: Tras el incidente detectado, Foxit ha invalidado todas las contraseñas de las cuentas afectadas. También ha solicitado a sus usuarios que realicen un cambio de la contraseña de acceso a su cuenta, para poder seguir utilizando el servicio y de este modo, garantizar la seguridad de sus datos. Se recomienda comprobar cada una de las cuentas de correo en la plataforma Have I Been Pwned. En esta web se puede verificar si la cuenta se ha visto afectada. En el caso de que el email se haya visto comprometido, se recomienda llevar a cabo los siguientes pasos:

  1. Cambiar la contraseña de cualquier cuenta en la que haya utilizado la misma combinación de correo electrónico y contraseña.
  2. Utilizar una contraseña segura y no volver a utilizar la misma contraseña en varios sitios web.
  3. Utilizar el doble factor de autenticación siempre y cuando esté disponible en el servicio utilizado.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

El fraude de los anuncios con imágenes de famosos

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: En este tipo de fraude son varios los actores que se ven afectados. Por un lado, se encuentran los usuarios que son víctimas de la estafa. Se puede considerar un ataque de phishing con el que los ciberdelincuentes pretenden robar datos personales e incluso dinero a los usuarios.

Por otro lado, son ya varios los personajes populares que han visto cómo se ha utilizado su imagen para promocionar estafas o negocios fraudulentos a través de Internet.

Por último, se ven afectados también los medios de comunicación y los anunciantes legítimos, ya que esta situación afecta a su imagen y reputación, al estar mostrándose los anuncios fraudulentos en sus páginas web primero, y segundo, por la desconfianza que mostrarán los usuarios a hacer clic en las campañas de publicidad auténticas.

Descripción: En las últimas semanas se ha detectado un aumento de anuncios fraudulentos en los que se utilizan la imagen de personas de reconocido prestigio y reputación con el fin de captar la atención y ganarse la confianza de los usuarios. Existen variantes de todo tipo y aparecen en diversos medios de comunicación y plataformas digitales.

Estos anuncios no han sido elaborados por las redacciones de las páginas web en las que se encuentran, sino que forman parte del espacio publicitario que han comprado de manera legítima los ciberdelincuentes para insertar la publicidad fraudulenta. Dichos anuncios enlazan con plataformas o páginas falsas y las entrevistas, reclamos, titulares, etc., a las que se hace referencia, son ficticias y nunca se han llegado a realizar por los famosos que las protagonizan.

Todo esto forma parte de un intento de fraude con el que los ciberdelincuentes se valen de la reputación de los medios de comunicación y de personas famosas para intentar engañar al usuario y tratar de convencerle para que éste ingrese una cantidad de dinero en una cuenta bancaria o introduzca sus datos bancarios en un formulario proporcionado por los atacantes o, incluso, para infectar su equipo con malware.

En algunos casos, la estafa dura días mediante aplicaciones falsas de inversión en bitcoins. Los usuarios son incitados a registrarse en la supuesta plataforma e invertir pequeñas cantidades por las que enseguida obtienen beneficios y les permiten retirarlos. Poco a poco incitan a invertir más hasta que llega un punto en el que invierten una cantidad mayor y ya no la pueden retirar.

Solución: Una de las opciones existentes para tratar de evitar este tipo de avisos fraudulentos es el uso de los bloqueadores de publicidad. Se trata de aplicaciones que impiden que el navegador del usuario muestre gran parte de los anuncios que están contenidos en las diferentes páginas web a las que accede, y están disponibles para todos los navegadores.

Es muy importante que cuando estamos navegando por Internet usemos nuestro sentido común. Si nos encontramos ante cualquier tipo de oferta, concurso o promoción demasiado buenos como para ser ciertos, probablemente es que no lo sean y se trate de algún tipo de estafa o fraude.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Malware detectado en la aplicación CamScanner

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Se ven afectados aquellos usuarios que tengan instalada en su smartphone la versión gratuita de CamScanner.

Descripción: Se ha detectado código malicioso en la versión gratuita de CamScanner, una aplicación de Android destinada a crear documentos PDF que posee más de 100 millones de descargas. Google ha retirado la aplicación de su tienda hasta que se resuelva el incidente.

El malware no ha sido detectado en la propia aplicación, si no en un módulo de terceros utilizado con fines de marketing y publicidad. Se trata de un troyano denominado “Trojan-Dropper.AndroidOS.Necro.n”, que permite descargar e instalar cualquier tipo de contenido en el dispositivo de la víctima.

Únicamente, se ha visto afectada la versión gratuita, que ha sido retirada del Play Store, mientras que la versión de pago continúa estando disponible para su descarga.

Solución: Google ya ha retirado la app aplicación de su market oficial. Sin embargo, todos los usuarios con la aplicación instalada en su versión gratuita, deben eliminarla cuanto antes.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Dispositivos Android afectados por un fallo de seguridad en procesadores Qualcomm

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Según publicación oficial de Qualcomm, están afectados los dispositivos Android que contengan los siguientes chips en su procesador: IPQ8074, MDM9206, MDM9607, MDM9640, MDM9650, MSM8996AU, QCA6174A, QCA6574, QCA6574AU, QCA6584, QCA8081, QCA9379, QCS404, QCS405, QCS605, Qualcomm 215, SD 210/SD 212/SD 205, SD 425, SD 427, SD 430, SD 435, SD 439 / SD 429, SD 450, SD 625, SD 632, SD 636, SD 665, SD 675, SD 712 / SD 710 / SD 670, SD 730, SD 820, SD 820A, SD 835, SD 845 / SD 850, SD 855, SD 8CX, SDA660, SDM43.9, SDM630, SDM660, SDX20, SDX24, SXR1130.

Descripción: Se han descubierto una serie de fallos de seguridad en chips de procesadores Qualcomm, utilizados en dispositivos móviles Android que podrían permitir a un atacante comprometer su seguridad de manera remota, sin que la víctima sea consciente de ello, con el objetivo de instalar programas maliciosos, robar información privada, etc.

Investigadores han revelado fallos de seguridad en chips de procesadores Qualcomm, utilizados en un gran número de dispositivos móviles con sistema operativo Android. Estos fallos podrían permitir que un atacante que estuviese conectado a la misma red, pudiese acceder, de manera remota, al dispositivo de la víctima, con el objetivo de instalar programas maliciosos, robar información privada, etc.

El fallo, apodado QualPwn por sus descubridores,  fue notificado a las empresas afectadas para que corrigiesen estos fallos lo antes posible. Ambas han procedido a solucionar el problema. En sus páginas web se puede consultar más información sobre el tema.

Solución: El pasado 5 de agosto, Google lanzó parches de seguridad que solucionan el problema de los procesadores como parte del Boletín de Seguridad de Android, correspondiente al mes de agosto. Por tanto, se recomienda revisar el estado del teléfono y comprobar que está actualizado a la última versión. Para ello, se pueden seguir los siguientes pasos: Menú Ajustes > General > Acerca del teléfono > Información de Software.

Nota: dependiendo del modelo del dispositivo y la versión de Android instalada en el mismo, los pasos para comprobar si el dispositivo está actualizado pueden variar ligeramente.

En caso de no tener disponible la actualización de seguridad mencionada en este aviso de seguridad, se recomienda contactar directamente con el fabricante para solicitar más información al respecto.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Actualización de seguridad de Outlook para Android

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Cualquier usuario que gestione el correo a través del gestor de correo Microsoft Outlook en dispositivos con sistema operativo Android.

Descripción: Microsoft ha lanzado una actualización del gestor de correo Outlook para Android que soluciona una vulnerabilidad de suplantación de identidad también conocida como spoofing que es una técnica de suplantación de identidad en la Red, llevada a cabo por un ciberdelincuente, generalmente, gracias a un proceso de investigación o usando un malware.

Existe una vulnerabilidad de suplantación de identidad en la aplicación Microsoft Outlook para Android. Este fallo de seguridad afecta a la forma en que Outlook analiza los mensajes de correo electrónico, específicamente, diseñados por los ciberdelincuentes.

Si dicha vulnerabilidad es explotada con éxito se podrían llevar a cabo ataques que permitirían ejecutar código malicioso en el dispositivo de la víctima.

La actualización de seguridad aborda la vulnerabilidad corrigiendo la forma en que Outlook para Android analiza los mensajes de correo electrónico modificados.

Solución: Microsoft ha lanzado una actualización de seguridad que se descarga a través de la plataforma Google Play. Sigue los pasos que detallamos a continuación para descargar e instalar la nueva versión de Outlook:

  1. Toca el ícono de “Google Play” en la pantalla de inicio.
  2. Accede a “Mis aplicaciones y juegos”.
  3. Pulsa en el cuadro “Actualizar” situado junto a la aplicación Outlook.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE