Campaña de distribución de malware suplantando a diferentes servicios

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido un correo electrónico de estas características, haya pulsado sobre el enlace para consultar los supuestos archivos, como puede ser el histórico de mensajes y llamadas de WhatsApp, y posteriormente ejecutado el archivo que se descarga.

Descripción: Se ha detectado una nueva campaña de correos electrónicos suplantando la identidad de diferentes empresas, como WeTransfer o WhatsApp, cuyos mensajes contienen enlaces que descargan un troyano en el dispositivo. El mensaje que contiene los diferentes correos instan al usuario a pulsar sobre un enlace utilizando distintos argumentos.

Se ha detectado una campaña de correos electrónicos suplantando a empresas como WeTransfer y WhatsApp. Para provocar el interés del usuario tienen los siguientes asuntos: ‘Copia de seguridad de mensajes de WhatsApp *913071605 Nº (xxxxx)’ y ‘te envió algunos archivos – Nº (xxxxx)’, aunque no se descarta que existan otros correos con asuntos diferentes, pero con el mismo objetivo, como incitar al usuario a descargar un fichero malicioso bajo algún pretexto de su interés.

Solución: Si has descargado y ejecutado el archivo malicioso, es posible que tu dispositivo se haya infectado. Para proteger tu equipo debes escanearlo con un antivirus actualizado o seguir los pasos que encontrarás en desinfección de dispositivos. Si necesitas soporte o asistencia para la eliminación del malware, INCIBE te ofrece su servicio de respuesta y soporte ante incidentes de seguridad.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Lidl no está ofreciendo a sus clientes un robot de cocina por los puntos de fidelización

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido el correo electrónico y haya introducido sus datos personales y/o los de su tarjeta bancaria en el formulario de la página fraudulenta..

Descripción: Se ha detectado una campaña de envío de correos electrónicos que suplantan la identidad de Lidl. El objetivo es redirigir a la víctima a través de un enlace facilitado en el mensaje del correo a una página web fraudulenta (phishing). Dicha web solicita al usuario rellenar un formulario y así poder optar supuestamente a un robot de cocina por muy poca cantidad de dinero, pero no sin antes facilitar sus datos personales y bancarios.

El correo electrónico fraudulento se envía desde una cuenta que no pertenece al servicio legítimo de la empresa, en este caso Lidl. Es decir, la dirección desde la que se envían los correos no es un dominio que pertenezca al servicio. En cualquier caso, recuerda que el remitente podría manipularse fácilmente siguiendo una técnica muy utilizada por los ciberdelincuentes conocida como spoofing.

Este correo se identifica con el asunto “[Notificación] – Cita 19/02/2021 :Nombre del destinatario”, aunque no se descarta que puedan estar distribuyéndose con otros asuntos similares.

Se caracteriza además por dirigirse al usuario de forma genérica en vez de por su nombre o apellidos.

En el cuerpo del mensaje explica al usuario que dispone de una alta cuantía de puntos acumulados que caducarán si no los canjea por un robot de concina antes de la fecha indicada. Es muy común que esto tipo de fraudes apremien al usuario a llevar acabo sus indicaciones lo antes posible para que no les dé tiempo a pensar y analizar la situación.

También se observan incoherencias y faltas de ortografía en la redacción del cuerpo del mensaje, posiblemente, debido a una traducción derivada de otro idioma.

Solución: Si has recibido un correo electrónico de estas características, has accedido al enlace y facilitado los datos de tu tarjeta de crédito, contacta lo antes posible con tu entidad bancaria para informarles de lo sucedido.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Oleada de casos de suplantación de identidad en cuentas de Instagram y Onlyfans con fraudes dirigidos hacia sus seguidores

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: En primer lugar aquellos usuarios que hayan sido víctimas de la suplantación de identidad de su cuenta en la red social. En segundo lugar, los seguidores de las cuentas suplantadas que hayan sido contactados por la cuenta ilícita y hayan facilitado sus datos personales y/o bancarios o realizado algún tipo de pago.

Descripción: En las últimas semanas se ha detectado un elevado número de cuentas de Instagram que han sido suplantadas, bien en la citada red social o en otras como OnlyFans. El objetivo sería contactar con los seguidores de las cuentas afectadas para, con diferentes estrategias de ingeniería social, es decir, de engaño, realizar algún tipo de fraude con perjuicio económico hacia la víctima.

De forma general las suplantaciones de identidad se están realizando en cuentas abiertas, es decir, con acceso libre a todos los usuarios de la red social. Los ciberdelincuentes generan un nuevo perfil con un nombre muy similar al original en el que tan sólo variará alguna letra o símbolo. La cuenta fraudulenta también tendrá la misma descripción e imagen del perfil original e incluirá algunas de las últimas publicaciones de la cuenta suplantada.

Solución: Si has sido víctima de una suplantación de identidad de tu cuenta de una red social, sigue estas recomendaciones:

  • Bloquea la cuenta que te está suplantando para dificultar que pueda identificar a tus seguidores y ponerse en contacto con ellos. Para bloquear un perfil de Instagram, debes entrar en el mismo y en los 3 puntos situados en la esquina superior derecha seleccionar la opción “Bloquear”.
  • Denuncia la cuenta que te está suplantando a la red social, todas las redes sociales cuentan con mecanismos para realizar este tipo de denuncias. De esta forma la plataforma será consciente de lo que está sucediendo para tomar las medidas oportunas y cerrar el perfil falso.
  • Advierte a tus contactos sobre el perfil ilegítimo para que estén alerta en caso de que les envíe una solicitud de amistad o se ponga en contacto con ellos y así evitar que se conviertan en víctimas del fraude a su vez.
  • Documenta todo lo ocurrido, haciendo capturas de pantalla de los perfiles falsos y de los posibles mensajes que este envíe, tanto a ti como a tus contactos, y efectúa una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado, en caso de que lo consideres oportuno.
  • Si tu perfil es público, hazlo privado al menos hasta que se solucione el problema, así evitarás que el ciberdelincuente pueda ver si estás alertando a tus seguidores de la cuenta falsa y dificultarás que conozca el listado de tus seguidores, aunque podría acceder a esta información igualmente si es uno de ellos.

Si has recibido algún mensaje de un perfil falso y has accedido al enlace y facilitado los datos de tu tarjeta de crédito o realizado algún tipo de pago, contacta lo antes posible con tu entidad bancaria para informarles de lo sucedido.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectadas encuestas suplantando a Amazon que ofrecen productos sospechosamente baratos

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido el correo electrónico y haya introducido sus datos personales y/o los de su tarjeta bancaria en el formulario de la página fraudulenta.

Descripción: Se ha detectado una campaña de envío de correos electrónicos falsos que suplantan la identidad de Amazon. El objetivo es redirigir a la víctima a través de un enlace facilitado en el correo a una página web fraudulenta (phishing) que simula ser la del servicio en cuestión. Dicha web solicita al usuario rellenar una encuesta y así poder optar a productos electrónicos y tarjetas regalo por una cantidad insignificante, pero para recibirlos deberá facilitar sus datos personales y bancarios.

El correo electrónico fraudulento se envía desde una cuenta que no pertenece al servicio legítimo de la empresa, en este caso Amazon. Es decir, la dirección desde la que se envían los correos no es un dominio que pertenezca al servicio. En cualquier caso, recuerda que el remitente podría manipularse fácilmente siguiendo una técnica muy utilizada por los ciberdelincuentes conocida como spoofing.

Este correo se identifica con el asunto “Estimado  , Tiene (1) un paquete ubicado en el centro de distribucion Amazon.”, aunque no se descarta que puedan estar distribuyéndose con otros asuntos similares.

Solución: Si has recibido un correo electrónico de estas características, has accedido al enlace y facilitado los datos de tu tarjeta de crédito, contacta lo antes posible con tu entidad bancaria para informarles de lo sucedido.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Actualización de seguridad que soluciona vulnerabilidades de Microsoft

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: odas las versiones de Windows, desde Windows 7, hasta la versión más reciente de Windows 10, entre otros.

Descripción: Microsoft ha publicado tres vulnerabilidades que han sido descubiertas recientemente, dos de ellas permiten la ejecución de código remoto y la tercera permite llevar a cabo ataques de denegación de servicio (DDOS).

El boletín mensual de febrero de Microsoft detalla hasta 65 vulnerabilidades, de las cuales 11 son de severidad crítica, es decir, que pueden ser utilizadas para conseguir el control remoto con poca intervención o sin intervención de los usuarios.

En concreto, la actualización corrige 3 vulnerabilidades en la implementación del protocolo TCP/IP en Windows de las cuales, la considerada como más crítica, permitiría al atacante provocar un “pantallazo azul” de forma remota de cualquier equipo Windows conectado a la red sin parchear, es decir, sin la actualización que corrige el problema instalada.

En el caso de las otras dos vulnerabilidades, ambas consideradas críticas y complejas, permiten ataques mediante la ejecución de código remoto en los equipos.

Solución: Instalar la actualización de seguridad correspondiente para solucionar las vulnerabilidades. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Circulan SMS fraudulentos que suplantan a SEUR, ¡que no te engañen!

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido el SMS y haya introducido sus datos personales y los de su tarjeta bancaria en el formulario de la página fraudulenta.

Descripción: Se ha detectado una campaña de envío de SMS fraudulentos (smishing) que suplantan la identidad del servicio de SEUR. El objetivo es redirigir a la víctima a una página que simula ser la web legítima de la empresa de mensajería, la cual solicita al usuario realizar un pago de 1,99 euros en concepto de gastos de envío del paquete.

La estafa funciona de la siguiente manera: un SMS malicioso avisa al usuario de que el paquete está pendiente de ser entregado y se debe confirmar el pago de los gastos de envío (1,99€). Para ello se facilita un enlace.

Las principales características de este fraude conocido como smishing son:

  • En líneas generales, la redacción del mensaje es correcta aunque se detectan errores de puntuación. Es habitual encontrar faltas de ortografía y/o redacciones poco cuidadas debidas, en gran parte, al uso de traductores automáticos.
  • El pago que se solicita es mínimo (1,99€), hecho que posiblemente haga que más víctimas caigan en el engaño al no suponer un gran coste económico para el usuario.

Al pulsar sobre el enlace, el usuario es redirigido a una página que intenta imitar a la legítima, donde se le indica que debe ingresar sus datos y pagar 1,99€ para recibir el paquete. Cabe destacar que los campos del formulario realizan acciones que intentan validar los datos introducidos por el usuario. El objetivo es dar veracidad a la web y no levantar sospechas en el usuario víctima.

Solución: Si has recibido un SMS fraudulentos de estas características, has accedido al enlace y facilitado los de tu tarjeta de crédito, contacta lo antes posible con tu entidad bancaria para informarles de lo sucedido.

MUY IMPORTANTE: ninguna empresa envía por correo electrónico solicitudes de pago, donde se soliciten datos personales de sus clientes. Si recibes un correo similar, no facilites ningún dato. En caso de duda, contacta directamente con el proveedor del servicio para asegurarte de la veracidad de la información.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Suplantan a la Administración para intentar instalarte un malware bajo el asunto “Comprobante Fiscal”

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido un correo electrónico de estas características, haya pulsado sobre el enlace para consultar el supuesto comprobante fiscal digital, y posteriormente instalado el archivo que se descarga.

Descripción: Se ha detectado una nueva campaña de correos electrónicos suplantando a la Administración Tributaria, cuyos mensajes contienen enlaces que descargan malware en el dispositivo y que se envían bajo el asunto “Comprobante Fiscal”. El mensaje del correo insta al usuario a pulsar sobre el enlace, indicándole que se anexa un comprobante fiscal digital relacionado con una documentación pendiente de presentar.

Solución: Si no has ejecutado el archivo descargado, posiblemente tu dispositivo no se habrá infectado. Lo único que debes hacer es eliminar el archivo que encontrarás en la carpeta de descargas. También deberás enviar a la papelera el correo que has recibido.

Si has descargado y ejecutado el archivo malicioso, es posible que tu dispositivo se haya infectado. Para proteger tu equipo debes escanearlo con un antivirus actualizado o seguir los pasos que encontrarás en desinfección de dispositivos. Si necesitas soporte o asistencia para la eliminación del malware, INCIBE te ofrece su servicio de respuesta y soporte ante incidentes de seguridad.

En caso de duda sobre la legitimidad del correo, no pulses sobre ningún enlace y ponte en contacto con la empresa o el servicio que supuestamente te ha enviado el correo, siempre a través de sus canales oficiales de atención al cliente.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Bulos sobre COVID-19 que circulan por WhatsApp intentan recopilar tus datos

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Usuarios que hayan recibido el mensaje de WhastApp, hayan accedido a la página web e ingresado sus datos personales para recibir la supuesta ayuda.

Descripción: Se ha identificado una cadena de mensajes que se difunde a través de WhatsApp en la que supuestamente el Gobierno otorga ayudas debido a la COVID-19, pero que en realidad es un engaño para intentar robar tus datos personale.

En esta ocasión, se ha detectado un bulo que circula a través de WhatsApp en el que se utiliza como cebo que el Gobierno esta está otorgando bonos en efectivo y órdenes de compra del Programa Tarjeta Alimentaria debido a la COVID-19.

Solución: Si has recibido un mensaje de estas características, has accedido al enlace y facilitado tus datos personales (nombre, edad y número de teléfono), entre otras posibles peticiones que te hayan podido hacer, como compartir la información con tus contactos de WhatsApp, permanece atento y monitoriza periódicamente la información que hay publicada sobre ti en Internet para evitar que tus datos privados estén siendo utilizados sin tu consentimiento.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Smishing: el fraude de los SMS

publicado en: Noticias | 0

Si pensabas que los ciberataques y engaños por parte de los ciberdelincuentes no podían ir más allá del phishing, te equivocas. El smishing utiliza la ingeniería social para enviarnos mensajes de texto maliciosos a nuestros dispositivos móviles. En el siguiente artículo profundizaremos sobre él y cómo protegernos.

Smishing es una palabra compuesta que hace referencia a SMS y phishing, debido a su similitud con este ataque tan popular. Mientras que este último lleva a cabo ataques de ingeniería social utilizando el correo electrónico como medio, en el smishing se utilizan mensajes de texto en forma de SMS o a través de las distintas aplicaciones de mensajería instantánea.

El modus operandi sigue siendo muy similar a otros ataques donde el ciberdelincuente suplanta la identidad de alguna persona o entidad de confianza para su víctima, con el objetivo de engañarla y conseguir que comparta información personal, realice un pago, haga clic en un enlace malicioso o se descargue un archivo adjunto.

El mayor riesgo de este tipo de ciberataque es el desconocimiento de los usuarios, ya que no esperan ser engañados a través de un mensaje de texto. Mientras que la mayoría de nosotros estamos concienciados sobre los riesgos de navegar por Internet, el spam y los correos electrónicos maliciosos, no percibimos el mismo nivel de amenaza cuando se trata de un mensaje de texto que nos notifica una actividad sospechosa. Nos propone una promoción única en la vida o nos informa sobre algún tema importante, todo ello simplemente accediendo a un enlace.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Campaña de SMS suplantando a Correos para descargar una app maliciosa con malware y robar datos bancarios

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Usuarios que hayan recibido el mensaje y descargado la aplicación maliciosa en su dispositivo.

Descripción: Se ha identificado una campaña de SMS suplantando al servicio de Correos. El objetivo es que el usuario descargue una supuesta aplicación de seguimiento de envíos pero que realmente es maliciosa y descarga troyanos para robar datos bancarios.

Se ha detectado una campaña de SMS suplantando a Correos en la que, con la excusa de hacer el seguimiento de un envío, se insta al usuario a hacer click en un enlace.

El enlace redirige a una página falsa donde se indica que se debe descargar una aplicación y se explica cómo hacerlo.

Esta aplicación maliciosa realmente descarga troyanos bancarios, que tienen como finalidad robar credenciales bancarias y los mensajes que las entidades financieras puedan enviar para la confirmación de transferencias u otros movimientos.

Aunque la detección de la campaña maliciosa ha sido mediante SMS, no se descarta que se pueda extender mediante correos electrónicos y WhatsApp.

Solución: Si has sido víctima, te ha llegado un SMS suplantando a Correos y has descargado la aplicación maliciosa, es posible que tu dispositivo haya sido infectado, por lo tanto debes eliminar la aplicación y escanearlo con un antivirus actualizado.

Si por el contrario te ha llegado este SMS pero no has descargado la aplicación maliciosa, simplemente debes eliminar el mensaje de tu bandeja de entrada para no instalarla por error e ir a tu gestor de archivos donde encontrarás el archivo .apk que descarga la aplicación y eliminarlo.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE