Se están distribuyendo SMS y correos que suplantan a DHL para infectar tu dispositivo

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Usuarios con dispositivos Android que hayan recibido el mensaje, bien por SMS o por correo y, posteriormente, hayan accedido al enlace y descargado la aplicación maliciosa en sus dispositivos.

Descripción: Se están detectando SMS y correos electrónicos fraudulentos que suplantan a DHL. El objetivo consiste en que el usuario acabe descargando una aplicación maliciosa, sin que sea consciente de ello, bajo la excusa de que un paquete no pudo ser entregado por alguna causa y que debe acceder a un enlace que le facilitan para obtener más información.

Solución: Si has sido víctima, te ha llegado un SMS o correo suplantando a DHL o de cualquier otro servicio de paquetería similar al descrito en este aviso de seguridad, y has descargado la aplicación maliciosa, es posible que tu dispositivo esté infectado. Por lo tanto, debes eliminar la aplicación lo antes posible. Además, te recomendamos informar a tus contactos sobre este fraude, ya que el malware podría, entre otras acciones, utilizar los contactos de tu agenda para enviar SMS fraudulentos y poder captar más víctimas.

Si por el contrario te ha llegado este SMS o correo, pero no has descargado la aplicación maliciosa, simplemente debes eliminar el mensaje para no instalarla por error.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

El Banco Santander no está enviando SMS avisando de un supuesto cargo de Amazon

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que sea cliente del Banco Santander y realice, habitualmente, operaciones de banca electrónica y compras en Amazon.

Descripción: Se ha detectado una campaña de envío de SMS que suplantan al Banco Santander. Su objetivo es dirigir a la víctima a una página web falsa que imita a la real para robar sus credenciales de acceso. El mensaje utiliza como excusa que se va a efectuar un cargo de 215€ de Amazon y es necesario pulsar en el enlace para fraccionar o anular recibos.

Solución: Como en cualquier otro caso de smishing, extrema las precauciones y avisa a tus contactos para que estén alerta de los SMS y correos que reciban de origen sospechoso, especialmente si contienen archivos adjuntos o, como en este caso, enlaces externos a páginas de inicio de sesión.

Si has recibido un SMS de estas características, accedido al enlace y facilitado tus datos de acceso (número de documento y clave de acceso), contacta lo antes posible con la entidad bancaria para informarles de lo sucedido. Además, te recomendamos modificar la contraseña de todos aquellos servicios en los que utilices la misma.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Suplantadas por SMS empresas de paquetería como Correos y Correos Express

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Usuarios que hayan recibido el mensaje y seguido las indicaciones que este recoge hasta proceder a facilitar sus datos bancarios.

Descripción: Siguen en circulación mensajes SMS que suplantan a empresas de mensajería y transporte, como Correos y Correos Express. El objetivo es que el usuario acceda a un enlace que le redirige a una página fraudulenta de aspecto similar a la legítima para que pague los gastos de envío de un supuesto paquete y facilite sus datos bancarios. A este fraude se le conoce como smishing.

Se están detectando SMS que suplantan a empresas, como Correos y Correos Express en los que, con la excusa de abonar unos gastos de envío, se insta al usuario a pulsar sobre un enlace que redirige a una página falsa, en la que se le solicitan datos de la tarjeta de crédito para hacer frente a la supuesta tasa que debe abonar.

Solución: Si recibes un SMS en nombre de la empresa de Correos, Correos Express o cualquier otra de servicio similar, indicando que no te han podido entregar un paquete porque no se han pagado las tasas de aduanas (o bajo cualquier otra excusa) y que debes acceder a un enlace, no lo hagas, se trata de un fraude.

Si por el contrario, has pagado los gastos de envío, siguiendo sus indicaciones, procede de la siguiente forma

  1. Contacta lo antes posible con tu entidad bancaria para informarles de lo sucedido y cancelar posibles transacciones que se hayan podido efectuar.
  2. Y si has facilitado también tus datos personales, permanece atento y revisa periódicamente qué información hay publicada sobre ti (egosurfing) en Internet para comprobar que no se esté haciendo un uso indebido de la misma.
  3. Por último, puedes denunciar esta situación ante las Fuerzas y Cuerpos de Seguridad del Estado (FCSE).

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Identificados SMS fraudulentos que suplantan al BBVA para descargar malware en el dispositivo del usuario

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Usuarios que hayan pulsado en el enlace del SMS e instalado alguna aplicación en el dispositivo.

Descripción: Se han identificado SMS fraudulentos suplantando a la entidad bancaria BBVA. En estos mensajes se le indica al usuario que su versión de Android no es compatible con la actualización de banca móvil y le insta a acceder a un enlace para obtener más información sobre la supuesta funcionalidad “autenticador de dos pasos”.

El objetivo es engañarle para que pulse en el enlace que acompaña al mensaje, siendo redireccionado a una página maliciosa en la que, si completa los pasos, acabará descargando una aplicación fraudulenta.

Solución: Si has sido víctima, te ha llegado un SMS de estas características y has descargado la aplicación maliciosa, es posible que tu dispositivo haya sido infectado, por lo tanto debes eliminar la aplicación y escanearlo con un antivirus actualizado. Además, te recomendamos informar a tus contactos sobre este ataque, ya que el malware podría llevar a cabo distintas acciones maliciosas, como por ejemplo utilizar los contactos de tu agenda para enviar SMS fraudulentos y poder captar así más víctimas.

Si por el contrario te ha llegado este SMS, pero no has descargado la aplicación maliciosa, simplemente debes eliminar el mensaje. En cualquier caso, revisa en tu gestor de archivos del teléfono si se ha descargado el archivo malicioso llamado ‘BBVA2FA.apk’ (o similar) y, de ser así, procede a eliminarlo. Suele encontrarse esta opción bajo el nombre de ‘Gestor de ficheros’, ‘Documentos’ o similar que se encuentra en la pantalla principal (home screen) o dentro de los distintos aplicativos disponibles del teléfono.

En caso de haber instalado el archivo malicioso en tu dispositivo, si al intentar desinstalarlo te resulta imposible, considera restaurar el dispositivo a valores de fábrica.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectados múltiples correos que extorsionan a los usuarios con difundir supuestos vídeos íntimos

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido un correo electrónico con características similares y haya realizado el pago.

Descripción: Identificados correos electrónicos fraudulentos, cuyo objetivo es extorsionar a las víctimas para que paguen una determinada cantidad de dinero en bitcóins a cambio de no publicar supuestas grabaciones íntimas. Este engaño se conoce como sextorsión y cualquiera podría ser víctima de él, ya que en realidad no existen tales grabaciones, sino que es el pretexto utilizado para generar preocupación al receptor del correo y que proceda a realizar el pago solicitado.

El correo electrónico fraudulento simula ser enviado desde la propia cuenta del usuario, ya que suplantan su identidad, aunque en realidad no es así. Se puede comprobar quién te envía realmente un correo siguiendo los pasos de este contenido: ‘Email spoofing: comprueba quién te envía un correo sospechoso’.

Por otro lado, el asunto del correo es el siguiente: ‘Tiene un pago pendiente. Debe liquidar su deuda’, aunque no se descarta que existan otros correos con asuntos similares o incluso diferentes.

Solución: Si has recibido un correo de las características descritas en este aviso de seguridad procede a eliminarlo. Nadie ha tenido acceso a tus dispositivos, ni ha grabado un vídeo íntimo. Se trata de un engaño que utiliza estrategias de ingeniería social para que sigas las indicaciones del ciberdelincuente.

MUY IMPORTANTE: no pagues ninguna cantidad a los extorsionadores. Esto sirve a los ciberdelincuentes para saber si la cuenta está activa y enviar nuevos fraudes en el futuro.

En el caso de que hayas accedido al chantaje y realizado el pago de bitcóins, recopila todas las evidencias de las que dispongas (capturas de pantalla, e-mails, mensajes, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar una denuncia. Para ello, puedes hacer uso de algún testigo online.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Correos y SMS fraudulentos suplantan a Unicaja Banco para obtener los datos de sus clientes mediante engaño

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que sea cliente de Unicaja Banco o de entidades bancarias que forman parte de este banco y realice, habitualmente, operaciones de banca electrónica.

Descripción: Se ha detectado una campaña de envío de SMS fraudulentos (smishing) y de correos electrónicos (phishing) que suplantan a la entidad financiera Unicaja Banco o Liberbank cuyo objetivo es que sus clientes accedan a un formulario y proporcionen sus datos de carácter personal y claves bancarias. En dichos correos, se utiliza como excusa un acceso no autorizado en su cuenta online para que los usuarios verifiquen sus credenciales.

Los SMS detectados en esta campaña maliciosa se identifican con los siguientes mensajes, que están recibiendo algunos usuarios, avisándoles que su cuenta ha sido bloqueada por un inicio de sesión sospechoso, solicitándoles verificar su información a través de un enlace.

Los correos electrónicos detectados que suplantan a Unicaja Banco tienen como asunto ‘Actualización del estado del cliente’ u otros similares. En la comunicación se informa al usuario que su solicitud bancaria esta prevista que expire próximamente y, que es necesario que se conecte para renovar su activación y poder usar sus servicios en línea.

Solución: Si has recibido un SMS o un correo electrónico de estas características, accedido al enlace y facilitado tus datos de acceso (usuario y contraseña), así como cualquier otro dato de carácter personal o financiero, contacta lo antes posible con la entidad bancaria a través de de sus canales oficiales, para informarles de lo sucedido y cancelar todas las posibles transacciones que se hayan podido efectuar.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Suplantan a Dropbox para robar tus credenciales de acceso

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido un correo electrónico de estas características, haya pulsado sobre el enlace para ver el documento, y posteriormente haya introcucido sus credenciales de la plataforma en la web falsa.

Descripción: Se ha detectado una campaña de correos electrónicos fraudulentos conocida como phishing, suplantando a la plataforma de almacenamiento en la nube, Dropbox. Esta campaña utiliza como gancho un enlace a un documento que redirige a la página falsa en la cual solicita introducir las credenciales de acceso a la misma.

La campaña maliciosa detectada suplantando a Dropbox tiene como gancho la visualización de un documento. Si se hace clic en el link, se redirige al usuario a una página fraudulenta de Dropbox, donde se solicitan las credenciales de acceso.

Al introducir los datos de acceso y pulsar sobre el botón ‘Ver achivos’ los ciberdelincuentes ya estatán en posesión de nuestras credenciales de acceso de dicho servicio.

Solución: Como en cualquier otro caso de phishing, extrema las precauciones y avisa a tus contactos para que estén alerta de los correos que reciban de origen sospechoso, especialmente si contienen archivos adjuntos o, como en este caso, enlaces externos a páginas de inicio de sesión.
Si has recibido un correo de estas características, accedido al enlace y facilitado tus datos de acceso, cambia lo antes posible la contraseña de acceso. Además, te recomendamos modificar la contraseña de todos aquellos servicios en los que utilices la misma.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Ten cuidado y que una supuesta notificación del Banco Santander no te pase «factura»

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido un correo electrónico de estas características, haya pulsado sobre el botón facilitado para ver la supuesta notificación, y posteriormente instalado el archivo que se descarga.

Descripción: Se ha detectado una campaña de correos electrónicos fraudulentos conocida como phishing, suplantando al Banco Santander. Estos mensajes se envían aparentemente desde un correo electrónico que nada tiene que ver con la entidad bancaria. Pero el asunto, para captar la atención del usuario, utiliza la palabra factura (‘llego tu factura’, ‘Factura Electronica’, ‘Factura Vencida’, etc.), con el objetivo de que este abra el correo, lo lea, y siga las instrucciones. En caso de hacerlo, el usuario acabará descargando malware en su dispositivo.

En el interior del correo se indica al usuario que tiene una nueva notificación y que para consultarla, debe acceder a sus documentos a través de un botón que se facilita para tal fin.

Si se pulsa sobre el botón “Acceda a mis documentos”, se descargará automáticamente en el dispositivo un archivo .zip que contiene un malware identificado como Grandoreiro, un troyano bancario que podría permitir a los ciberdelincuentes realizar acciones como manipular ventanas, registrar pulsaciones de teclado y obtener direcciones del navegador de la víctima, entre otras.

Solución: En el caso de haber recibido un email, si no has descargado ni ejecutado el archivo, posiblemente tu dispositivo no se habrá infectado, simplemente elimina el correo electrónico de tu bandeja de entrada. En el caso de haberlo descargado, también deberás eliminar el archivo que encontrarás en la carpeta de descargas.

Si has descargado y ejecutado el archivo malicioso, es posible que tu dispositivo se haya infectado. Para desinfectarlo y estar protegido, escanéalo con un antivirus actualizado o sigue los pasos que encontrarás en la sección desinfección de dispositivos. Si necesitas soporte o asistencia para la eliminación del malware, INCIBE te ofrece su servicio de respuesta y soporte ante incidentes de seguridad.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

SMSFactory, nueva campaña de malware en España

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que se haya descargado aplicaciones para hackear juegos, webs de contenidos para adultos o servicios de reproducción de streaming gratuitos.

Descripción: Se ha detectado una nueva campaña de distribución de malware en España que tiene como objetivo suscribir a los usuarios a servicios premium y realizar llamadas de tarificación especial que se hayan descargado una aplicación manipulada para tal fin.

Esta campaña que ha afectado hasta la fecha a usuarios en Rusia, Brasil, Argentina, Turquía, Ucrania, EE.UU, Francia y España, consiste en el malware TrojanSMS, al que la compañía que lo ha identificado (Avast) lo ha denominado SMSFactory.

El malware se distribuye a través de publicidad maliciosa, presente en páginas de publicidad (malvertising), de descargas de contenidos para adultos y de streaming gratuitos. Se redirige al usuario a la descarga de una aplicación a través de la cual, supuestamente accede a esos contenidos. Dicha aplicación, que es maliciosa, una vez instalada no ofrece lo prometido y oculta su presencia en el dispositivo del usuario para pasar desapercibida. Esta capacidad de ocultación es lo que lo hace diferentes de otras recientes campañas de TrojanSMS.

Solución: Si has descargado y ejecutado la instalación de este tipo de aplicaciones, tu dispositivo podría estar infectado. Por tanto, debes escanearlo con un antivirus actualizado o seguir los pasos que encontrarás en la sección desinfección de dispositivos. Si necesitas soporte o asistencia para la eliminación del malware, INCIBE te ofrece su servicio de respuesta y soporte ante incidentes de seguridad.

Si no te has descargado ninguna aplicación sospechosa, posiblemente tu dispositivo no se habrá infectado. Si las has descargado pero no la has instalado, lo que debes hacer es eliminar el archivo que encontrarás en la carpeta de descargas. Recuerda que, para mayor seguridad, es recomendable realizar copias de seguridad de manera periódica con toda la información que consideres importante para que, en caso de que tu equipo se vea afectado por algún incidente de seguridad, no la pierdas.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectados SMS que suplantan a Movistar para engañarte con un falso reembolso

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Usuarios que hayan recibido el mensaje y seguido las indicaciones que este recoge hasta proceder a facilitar sus datos bancarios.

Descripción: Los usuarios están recibiendo SMS falsos (smishing) que suplantan al servicio de telefonía Movistar. Su objetivo es engañar al usuario para que acceda a un enlace que le redirigirá a una página fraudulenta de aspecto similar a la legítima. En esta, la víctima podrá reclamar un supuesto reembolso de 96,50€ de su factura.

Solución: Si recibes un SMS en nombre de la empresa Movistar, indicando que está disponible tu factura y que puedes reclamar un reembolso de la misma, y que para ello debes acceder a un enlace, no lo hagas, se trata de un fraude.

Si por el contrario, has seguido las indicaciones y facilitado tus datos bancarios, procede de la siguiente forma:

  1. Contacta lo antes posible con tu entidad bancaria para informarles de lo sucedido y cancelar posibles transacciones que se hayan podido efectuar.
  2. Y si has facilitado también tus datos personales, permanece atento y revisa periódicamente qué información hay publicada sobre ti (egosurfing) en Internet para comprobar que no se esté haciendo un uso indebido de la misma.
  3. Por último, siempre puedes denunciar esta situación ante las Fuerzas y Cuerpos de Seguridad del Estado (FCSE).

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE