Si usas el navegador Mozilla Firefox, es importante que actualices

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Dispositivos con sistema operativo Windows y Android que tengan instalado el navegador Mozilla Firefox.

Descripción: Firefox ha publicado una actualización de su navegador Mozilla Firefox en su versión 97 para Windows y Android. La actualización corrige importantes fallos de seguridad.

Mozilla Firefox dispone de una nueva versión en la que se incluyen diversas correcciones de seguridad. Esta actualización afecta a las versiones de Windows y de Android. Es recomendable realizar la actualización, en caso de que no se haya hecho automáticamente para corregir los fallos de seguridad.

Solución: Si tienes instalado el navegador Mozilla Firefox en tus dispositivos con sistema operativo Windows o Android, debes actualizarlos a la última versión disponible.

En el caso de dispositivos móviles, la versión 97.0 estará disponible para Android en unos días a través de Google Play, mientras que en el resto de dispositivos con sistemas operativos Windows dicha versión ya se encuentra disponible.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Si usas el navegador Google Chrome es importante que actualices

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Dispositivos con sistema operativo Windows, Mac, Linux, Android e iOS que tengan instalado el navegador Google Chrome.

Descripción: Google ha publicado la actualización de su navegador Google Chrome en sus versiones para Windows, Mac, Linux e iOS, y próximamente lo hará en su versión para dispositivos móviles Android. La actualización de Google Chrome corrige importantes fallos de seguridad.

Solución: Si tienes instalado el navegador Google Chrome en cualquiera de tus dispositivos debes actualizar a la última versión disponible.

En el caso de dispositivos móviles la versión 97.0.4692.87 estará disponible para Android en unos días a través de Google Play, mientras que en el caso de iOS la versión 97.0.4692.84 ya está disponible en la Apple Store.

Para el resto de dispositivos con sistemas operativos Windows, Mac o Linux, la última versión disponible es la 97.0.4692.71. Comprueba si tu navegador Google Chrome está actualizado de la siguiente forma:

  • Accede al menú a través del botón con 3 puntos ubicado en la parte superior derecha de tu navegador y a continuación en la opción ayuda > información de Google Chrome.
  • Si el mensaje es ‘Chrome está actualizado’ ya estarás protegido.
  • Si por el contrario encuentras un botón con el texto ‘Actualizar Google Chrome’ deberás hacer clic sobre él y reiniciar el navegador para actualizar a la última versión.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Oleada de smishing suplantando a DHL que descarga malware en tu dispositivo

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Usuarios con dispositivos Android que hayan recibido el mensaje y descargado la aplicación maliciosa en sus dispositivos.

Descripción: Se ha detectado una campaña de SMS fraudulentos (smishing) suplantando a DHL. El objetivo es que el usuario descargue una supuesta aplicación de seguimiento de envíos, pero que realmente es maliciosa y descarga un malware de tipo troyano para robar datos bancarios y replicarse a través de la agenda de contactos.

Solución: Si has sido víctima, te ha llegado un SMS suplantando a DHL o de cualquier otro servicio de paquetería similar al descrito en este aviso de seguridad, y has descargado la aplicación maliciosa, es posible que tu dispositivo esté infectado. Por lo tanto, debes eliminar la aplicación y escanearlo con un antivirus actualizado. Además, te recomendamos informar a tus contactos sobre este ataque, ya que el malware utilizará los contactos de tu agenda para enviar SMS fraudulentos y poder captar más víctimas.

Si por el contrario te ha llegado este SMS, pero no has descargado la aplicación maliciosa, simplemente debes eliminar el mensaje de tu bandeja de entrada para no instalarla por error e ir a tu gestor de archivos del dispositivo móvil, donde encontrarás el archivo .apk que descarga la aplicación, y eliminarlo.

Te recomendamos que mantengas inhabilitada la opción de ‘instalación de aplicaciones de orígenes desconocidos’ dentro de los ajustes de tu dispositivo.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectadas aplicaciones maliciosas sobre la evolución del coronavirus

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido el enlace de alguna aplicación maliciosa de este tipo y la haya descargado e instalado en su dispositivo.

Descripción: Se han detectado aplicaciones maliciosas, en su mayoría para dispositivos Android, que aseguran tener la utilidad de facilitar un mapa para seguir la evolución del coronavirus. La difusión de este tipo de aplicaciones se realiza a través de correos electrónicos que suplantan a entidades bancarias y contiene un enlace de descarga a la aplicación maliciosa. Aunque también podrían difundirse a través de otro tipo de correos electrónicos o de mensajería instantánea.

Se han detectado correos electrónicos que suplantan la identidad de entidades bancarias y que, mediante ingeniería social, intentan convencer al usuario para que pulse sobre el enlace y descargue una supuesta aplicación donde se muestra la evolución del coronavirus a través de un mapa.

Esta aplicación realmente es maliciosa, y lo que esconde es el troyano bancario Cerberus. Este malware de acceso remoto, permite a los atacantes tomar el control de los dispositivos Android que tengan instalada la aplicación y así robar datos de acceso a aplicaciones bancarias, tomar el control de los SMS y recopilar listas de contractos, entre otros.

El enlace de este tipo de aplicaciones maliciosas también podría difundirse a través de otro tipo de correos electrónicos o incluso de mensajería instantánea, por lo que se debe tener una especial precaución.

Solución: Si has recibido un correo similar al descrito anteriormente, pero no has descargado e instalado ningún archivo .apk, tu dispositivo no se habrá infectado, pero debes eliminar el correo electrónico de tu bandeja de entrada.

En caso de que hayas descargado la aplicación pero no la hayas instalado, debes eliminar de tu carpeta de descargas el archivo .apk. Para ello, busca en el Gestor de archivos de tu dispositivo Android, la carpeta de Descargas.

Si has descargado y ejecutado el archivo malicioso, es posible que tu dispositivo se haya infectado. Para eliminar la infección debes escanear tu dispositivo con un antivirus actualizado.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Una actualización de WhatsApp soluciona una vulnerabilidad que explotaba GIF maliciosos

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Esta vulnerabilidad afecta a usuarios con versiones de WhatsApp anteriores a la 2.19.244.

Descripción: Se ha descubierto una vulnerabilidad en la versión 2.19.244 de WhatsApp para Android, que podría permitir a un atacante ejecutar código arbitrario remoto, a través de una imagen con extensión .gif manipulada de forma maliciosa.

Este fallo se encuentra en una de las librerías que se encarga de reproducir automáticamente ficheros GIF recibidos en nuestro dispositivo Android. Esta vulnerabilidad también afectaría a la galería de imágenes del dispositivo, ya que al abrirse, algunos dispositivos muestran las miniaturas gif en ejecución.

De esta manera, a un atacante le bastaría con enviar un GIF con código malicioso a la víctima, para que en el momento que esta abriera la galería desde WhatsApp, el código se ejecutase al intentar cargar la vista previa del GIF.

Una vez instalado el código malicioso, el atacante podría conseguir tener acceso a información personal de la víctima e incluso ejecutar funcionalidades como grabar vídeo o audio.

Solución: Se recomienda actualizar la aplicación a versiones posteriores a la 2.19.244. Para ello, accede a través de Play Store o la página oficial de WhatsApp, para descargar la última versión disponible.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Malware detectado en la aplicación CamScanner

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Se ven afectados aquellos usuarios que tengan instalada en su smartphone la versión gratuita de CamScanner.

Descripción: Se ha detectado código malicioso en la versión gratuita de CamScanner, una aplicación de Android destinada a crear documentos PDF que posee más de 100 millones de descargas. Google ha retirado la aplicación de su tienda hasta que se resuelva el incidente.

El malware no ha sido detectado en la propia aplicación, si no en un módulo de terceros utilizado con fines de marketing y publicidad. Se trata de un troyano denominado “Trojan-Dropper.AndroidOS.Necro.n”, que permite descargar e instalar cualquier tipo de contenido en el dispositivo de la víctima.

Únicamente, se ha visto afectada la versión gratuita, que ha sido retirada del Play Store, mientras que la versión de pago continúa estando disponible para su descarga.

Solución: Google ya ha retirado la app aplicación de su market oficial. Sin embargo, todos los usuarios con la aplicación instalada en su versión gratuita, deben eliminarla cuanto antes.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Dispositivos Android afectados por un fallo de seguridad en procesadores Qualcomm

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Según publicación oficial de Qualcomm, están afectados los dispositivos Android que contengan los siguientes chips en su procesador: IPQ8074, MDM9206, MDM9607, MDM9640, MDM9650, MSM8996AU, QCA6174A, QCA6574, QCA6574AU, QCA6584, QCA8081, QCA9379, QCS404, QCS405, QCS605, Qualcomm 215, SD 210/SD 212/SD 205, SD 425, SD 427, SD 430, SD 435, SD 439 / SD 429, SD 450, SD 625, SD 632, SD 636, SD 665, SD 675, SD 712 / SD 710 / SD 670, SD 730, SD 820, SD 820A, SD 835, SD 845 / SD 850, SD 855, SD 8CX, SDA660, SDM43.9, SDM630, SDM660, SDX20, SDX24, SXR1130.

Descripción: Se han descubierto una serie de fallos de seguridad en chips de procesadores Qualcomm, utilizados en dispositivos móviles Android que podrían permitir a un atacante comprometer su seguridad de manera remota, sin que la víctima sea consciente de ello, con el objetivo de instalar programas maliciosos, robar información privada, etc.

Investigadores han revelado fallos de seguridad en chips de procesadores Qualcomm, utilizados en un gran número de dispositivos móviles con sistema operativo Android. Estos fallos podrían permitir que un atacante que estuviese conectado a la misma red, pudiese acceder, de manera remota, al dispositivo de la víctima, con el objetivo de instalar programas maliciosos, robar información privada, etc.

El fallo, apodado QualPwn por sus descubridores,  fue notificado a las empresas afectadas para que corrigiesen estos fallos lo antes posible. Ambas han procedido a solucionar el problema. En sus páginas web se puede consultar más información sobre el tema.

Solución: El pasado 5 de agosto, Google lanzó parches de seguridad que solucionan el problema de los procesadores como parte del Boletín de Seguridad de Android, correspondiente al mes de agosto. Por tanto, se recomienda revisar el estado del teléfono y comprobar que está actualizado a la última versión. Para ello, se pueden seguir los siguientes pasos: Menú Ajustes > General > Acerca del teléfono > Información de Software.

Nota: dependiendo del modelo del dispositivo y la versión de Android instalada en el mismo, los pasos para comprobar si el dispositivo está actualizado pueden variar ligeramente.

En caso de no tener disponible la actualización de seguridad mencionada en este aviso de seguridad, se recomienda contactar directamente con el fabricante para solicitar más información al respecto.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Actualización de seguridad de Outlook para Android

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Cualquier usuario que gestione el correo a través del gestor de correo Microsoft Outlook en dispositivos con sistema operativo Android.

Descripción: Microsoft ha lanzado una actualización del gestor de correo Outlook para Android que soluciona una vulnerabilidad de suplantación de identidad también conocida como spoofing que es una técnica de suplantación de identidad en la Red, llevada a cabo por un ciberdelincuente, generalmente, gracias a un proceso de investigación o usando un malware.

Existe una vulnerabilidad de suplantación de identidad en la aplicación Microsoft Outlook para Android. Este fallo de seguridad afecta a la forma en que Outlook analiza los mensajes de correo electrónico, específicamente, diseñados por los ciberdelincuentes.

Si dicha vulnerabilidad es explotada con éxito se podrían llevar a cabo ataques que permitirían ejecutar código malicioso en el dispositivo de la víctima.

La actualización de seguridad aborda la vulnerabilidad corrigiendo la forma en que Outlook para Android analiza los mensajes de correo electrónico modificados.

Solución: Microsoft ha lanzado una actualización de seguridad que se descarga a través de la plataforma Google Play. Sigue los pasos que detallamos a continuación para descargar e instalar la nueva versión de Outlook:

  1. Toca el ícono de “Google Play” en la pantalla de inicio.
  2. Accede a “Mis aplicaciones y juegos”.
  3. Pulsa en el cuadro “Actualizar” situado junto a la aplicación Outlook.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Google retira de Play Store la famosa app ES File Explorer por prácticas fraudulentas

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Todos aquellos usuarios que tengan un dispositivo Android y tengan instaladas apps creadas por la empresa DO Global entre ellas, ES File Explorer Manager, Selfie Camera, Total Cleaner, Smart Cooler, RAM Master, AIO Flashlight y Omni Cleaner.

Descripción: Google ha decidido retirar de su tienda Play Store todas las aplicaciones creadas por la empresa DO Global, entre las que se encuentra la famosa app ES File Explorer File Manager, tras descubrirse que dichas apps generaban en segundo plano clics a anuncios publicitarios.

ES File Explorer File Manager es la app más famosa de las afectadas por la expulsión de la empresa DO Global de Google Play. Dicha app es un explorador de archivos que permite navegar por la memoria interna y externa del dispositivo, así como el acceso a todo tipo de documentos como, por ejemplo, fotos, PDF u otros tipos de archivos guardados. La app, junto con el resto de las retiradas, realizaba clics en anuncios en segundo plano sin que el usuario fuera consciente de esta práctica.

La empresa ha reconocido el problema a través de un comunicado oficial que se puede consultar en su página web.

Todas las aplicaciones de la empresa DO Global superan los 600 millones de descargas en Google Play, por lo que se estima que puede haber un gran número de usuarios españoles afectados.

Solución: Se recomienda desinstalar o inhabilitar, en el caso de que no se pueda desinstalar, la aplicación ES File Explorer File Manager y otras apps creadas por DO Global y que han dejado de estar alojadas en Google Play por un lado, para evitar que se sigan generando clics a anuncios publicitarios, y por otro, para evitar que fallos de seguridad que aparezcan en dichas app, puedan ser explotados en el futuro por ciberdelincuentes para infectar los dispositivos. Al estar retiradas del mercado de aplicaciones de Google, el desarrollador no lanzará actualizaciones mediante esta vía.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada vulnerabilidad en la aplicación ES File Explorer de Android

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Se ven afectados todos aquellos usuarios de Android que tengan instalada la aplicación Es File Explorer en la versión 4.1.9.5.2 o inferior.

Descripción: Se ha detectado una vulnerabilidad en la aplicación ES File Explorer de Android que permitiría a un ciberdelincuente acceder a los archivos administrados por esta aplicación al estar conectado a una misma red.

La aplicación ES File Explorer es un explorador de archivos, utilizado en dispositivos Android, que permite gestionar los archivos tanto de la memoria interna, como del almacenamiento externo (tarjetas microSD).

Un investigador de seguridad ha demostrado que esta aplicación permitiría el acceso a los archivos del móvil a personas no autorizadas, siempre que esté conectado a la misma red wifi y sin necesitar ningún tipo de permiso de acceso al mismo.

Según estas investigaciones, dicha vulnerabilidad permitiría listar todos los archivos, fotos, vídeos, audios, aplicaciones e información del dispositivo, coger archivos de la tarjeta de memoria e incluso ejecutar o desinstalar una aplicación.

Solución: Si has instalado en algún dispositivo Android la aplicación ES File Explorer, o ésta venía instalada por defecto, desinstálala y utiliza en su lugar el gestor de archivos por defecto de Android u otra aplicación similar verificando previamente que no cuenta con vulnerabilidades.

Sigue estos pasos para garantizar la seguridad de tu dispositivo:

  1. Abre el Menú, vete a “Ajustes > Aplicaciones”, busca la app ES File Explorer y selecciónala, a continuación, haz clic en el botón “Desinstalar”.
  2. Si no fuera posible desinstalar la aplicación, es recomendable inhabilitarla, para ello haz clic en el botón “Inhabilitar”.
  3. Analiza el dispositivo con un antivirus. En la página de herramientas gratuitas dentro de la web de la Oficina de Seguridad del Internauta (OSI) tienes a tu disposición diversos antivirus gratuitos para Android.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE