Detectada nueva campaña de phishing a Endesa que usa como excusa un supuesto reembolso de 850 euros

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que sea cliente de Endesa y realice pagos electrónicos o trámites online a través de su web.

Descripción: Se ha detectado una campaña de phishing a Endesa a través del envío de correos electrónicos fraudulentos (phishing). Mediante estos correos se pretende dirigir a la víctima a una página falsa para que, supuestamente, gestione el reembolso de una factura mal emitida. Para ello, debe facilitar una tarjeta bancaria.

El correo fraudulento indica al cliente que uno de los pagos de su factura se ha realizado al mismo tiempo dos veces. Debido a ello, Endesa ha procedido a realizar un reembolso de 850 euros en la cuenta del cliente, por lo que esta operación debe ser “confirmada” a través de un enlace que aparece en el correo.

Solución: Si has recibido un correo de estas características, has accedido al enlace y has facilitado tus datos personales (nombre y apellidos) y los de tu tarjeta financiera, contacta lo antes posible con tu entidad bancaria para informarles de lo sucedido.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Nueva campaña de phishing que suplanta la identidad de PayPal

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido el correo electrónico.

Descripción: Se ha detectado una campaña de correos electrónicos que intentan suplantar a la empresa intermediaria de pagos PayPal.

El correo avisa al usuario de que su cuenta ha sido bloqueada y solicita actualizar información. En el cuerpo del mensaje se facilita un enlace para poder acceder a una página falsa de acceso a su cuenta de PayPal, a través de la cual se solicitan las credenciales de usuario y los datos personales y bancarios vinculados a la cuenta.

El correo electrónico fraudulento se envía desde una cuenta de correo electrónico que no pertenece a los dominios de PayPal (“@paypal.es” o “@e.paypal.es”). Además, te saluda con un nombre genérico “Hola cliente”. PayPal siempre se dirige a sus clientes con nombre y apellidos.

Hasta el momento se han detectado correos fraudulentos provenientes de “PayPal ”, con el asunto “Tu cuenta ha sido bloqueada” o similares.@e-coin.io>

El contenido del correo corresponde a un aviso informado de que tu cuenta de PayPal ha sido bloqueada por falta de información, utilizando su logo y una estructura parecida a un correo de PayPal.

En el cuerpo del mensaje se facilita un enlace para poder enviar la supuesta petición de actualización de datos.

Llama la atención que dicho correo contiene 4 enlaces más (Centro de ayuda | Centro de resolución | Centro de Seguridad | Ayuda y contacto) que también redirigen a la página fraudulenta.

Solución: Si has recibido un correo de estas características, has accedido al enlace y facilitado tus credenciales, tus datos personales y bancarios, contacta lo antes posible con PayPal y tu entidad bancaria para informarles de lo sucedido. Además, debes cambiar inmediatamente tu contraseña de acceso al servicio.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

¿Microsoft te ha llamado sin haberlo solicitado?

publicado en: Noticias | 0

Gravedad: MEDIA.

La conocida estafa del supuesto servicio técnico de Microsoft ha vuelto, registrándose en los últimos meses un repunte de posibles víctimas que han sido engañadas recibiendo estos avisos y llamadas.
Cada vez son más los casos detectados en los que los ciberdelincuentes se hacen pasar por supuestos técnicos de Microsoft, ofreciendo falsos servicios de soporte técnico en nombre de esta compañía.

¿En qué consiste el fraude?

Se trata de un engaño bien estructurado. El primer objetivo de los ciberdelincuentes es lograr el contacto telefónico con su víctima potencial. Esta será la vía utilizada para solicitar y obtener acceso a nuestra información y dispositivo. Típicamente, la comunicación se iniciará por uno de los siguientes métodos:

  1. Recibimos una llamada directamente en nuestro teléfono. Al contestarla, los estafadores se identifican, en inglés o español, como un servicio de soporte técnico. Nos informan que nuestros dispositivos están es riesgo y es necesario realizar acciones urgentemente.
  2. Nos aparece un error en el navegador web, un aparente aviso del sistema u otra ventana emergente. Junto con el texto del aviso, se facilita un número de teléfono de ayuda para solucionar el problema.

Para dar mayor verosimilitud, es posible que se dirijan hacia nosotros por nuestro nombre o que ofrezcan alguna información sobre nuestro equipo. Si informamos de que no tenemos ordenador en casa, no cesaran en su empeño e intentarán que sigamos sus órdenes a través del teléfono móvil o tableta.

A partir de este punto, nos proporcionan una serie de instrucciones. Normalmente, comienzan indicando una serie de datos técnicos con la intención de dar mayor peso a la llamada. El siguiente paso es crucial: con la excusa de que se trata de un error muy serio que requiere tomar medidas urgentemente, se solicita la instalación de un programa de acceso remoto.

Estas herramientas permiten el control de un ordenador o un móvil a distancia. Son una solución muy útil para acceder remotamente a otros equipos a través de Internet. También pueden ser utilizados para conceder a una persona de confianza el acceso a nuestros dispositivos, si lo necesitáramos en un momento dado. Sin embargo, es necesario tener en cuenta que a través de estas herramientas se permite a un tercero el control sobre el dispositivo y acceso a toda nuestra información. Por este motivo, no debemos conceder acceso remoto a nadie salvo que estamos completamente seguros de que se trata de una persona conocida y de confianza.

¿Qué consecuencias puede tener?

Si tenemos en cuenta que permitir el acceso remoto es similar a que un desconocido se siente frente a nuestro equipo, son muchos los elementos que pueden verse afectados:

  1. Toda nuestra información almacenada queda expuesta. Nuestros documentos, fotografías, vídeos y el resto de archivos son accesibles y podrían ser sustraídos.
  2. Los servicios que estuvieran asociados también pueden verse afectados. Si almacenamos las contraseñas de acceso a las redes sociales o correo electrónico, el atacante podría acceder y realizar acciones en nuestro nombre sin consentimiento.
  3. La propia integridad del equipo puede verse deteriorada. Son comunes los casos en los que el falso soporte bloquea el equipo instalando un malware para posteriormente solicitar un pago para su desbloqueo.
  4. Daño económico. Si proporcionamos información de pago, como pueden ser las credenciales de la banca online o los datos de la tarjeta de crédito, podrían realizarnos cargos no autorizados.

Como se puede observar, la magnitud del daño que puede causar este tipo de fraude depende de la información que proporcionemos y los recursos accesibles desde nuestro equipo.

¿Cómo podemos saber que se trata de una estafa?

Bastaría con conocer que desde Microsoft, no se pondrían en contacto con nosotros salvo que expresamente hayamos solicitado que lo hagan.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada nueva campaña de phishing a ING

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Todos los usuarios clientes de ING que reciban el correo electrónico, y hagan clic en el enlace y faciliten los datos de acceso a su banca online.

Descripción: Se ha detectado una campaña de envío de correos electrónicos fraudulentos de tipo phishing que suplantan a la entidad bancaria ING, con el objetivo de robar las credenciales de acceso de los usuarios que pinchen en el enlace. Para ello, utilizan como excusa que el usuario debe actualizar sus datos personales para poder continuar usando la banca electrónica.

En esta ocasión, los correos electrónicos detectados que suplantan a ING se identifican porque llevan el siguiente asunto: “Verificación de datos personales”. Es posible que se puedan estar utilizando otros asuntos de características similares.

El contenido del correo informa al usuario de que es necesario que actualice los datos personales asociados a su cuenta. Para ello, debe hacer clic en «Área de clientes» que le redigirá a una página web.

Solución: Si has recibido un correo de estas características, accedido al enlace y facilitado tus datos de sesión, así como información personal y bancaria, debes contactar lo antes posible con ING para informarles de lo sucedido.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Intento de extorsión suplantando la identidad de la CIA por supuesta posesión de contenido pedófilo

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido el correo electrónico.

Descripción: Se ha detectado un envío masivo de correos suplantando la identidad de la CIA cuyo objetivo es engañar y extorsionar a la persona que lo recibe, acusándole de un supuesto almacenamiento y posesión de pornografía infantil. Los estafadores demandan una cantidad de dinero en bitcoins y si no se realiza el pago, amenazan al usuario con ser arrestado en un determinado plazo de tiempo.

Solución: Si has recibido un correo de estas características, ignóralo. Se trata de un intento de estafa y en realidad, no estás involucrado en ninguna investigación.

Si has accedido al chantaje y realizado el pago, recopila todas las pruebas de las que dispongas (capturas de pantalla, correo electrónico, mensajes, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar una denuncia. Para ello, puedes hacer uso de algún testigo online.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Los clientes del BBVA vuelven a ser posibles víctimas de un phishing

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que sea cliente del BBVA y que acceda a las peticiones del correo electrónico malicioso.

Descripción: Se ha detectado una campaña de correos electrónicos fraudulentos que suplantan a la entidad bancaria BBVA, cuyo objetivo es dirigir a la víctima a una página falsa (phishing) que simula ser la web legítima del banco para robar sus credenciales de acceso y los datos de su tarjeta.

Los correos detectados en esta nueva campaña maliciosa que suplantan a la identidad del BBVA se identifican porque llevan el siguiente asunto: “Importante : Tenemos que actualizar tus documentos”. No se descarta que se puedan estar utilizando otros asuntos de características similares.

El contenido del correo informa al usuario que tiene que actualizar sus documentos para cumplir con una ley de prevención de blanqueo de capitales. Por eso, es necesario que realice ese trámite en un plazo de 8 días o de lo contrario suspenderán sus cuentas de acceso, tanto desde la app como, desde la web y no podrá realizar ingresos hasta que no realice la actualización.

Solución: Si has recibido un correo de estas características, accedido al enlace y facilitado tus datos de sesión así como información personal y bancaria, contacta lo antes posible con el BBVA para informarles de lo sucedido.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectado un fallo de seguridad en las suites de ofimática OpenOffice y LibreOffice

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Equipos con sistema operativo Windows o Linux y que tengan instalado alguna de las siguientes suites de ofimática:

  • LibreOffice con versión anterior a la 6.0.7 o 6.1.3
  • OpenOffice 4.1.6 (última versión).

Descripción: Se ha descubierto un fallo de seguridad que afecta a los paquetes ofimáticos LibreOffice y OpenOffice que podría permitir a un atacante ejecutar código malicioso de manera remota o acceder a información confidencial de la víctima.

El investigador Alex Inführ ha descubierto una vulnerabilidad que afecta a OpenOffice y LibreOffice, principales suites de ofimática gratuitas alternativas a Microsoft Office.

Ambas suites permiten la ejecución de tareas automatizadas conocidas como macros (programa que se ejecuta al abrir el documento). Un atacante podría crear un fichero malicioso especialmente diseñado que hiciera uso de estas macros con el fin de ejecutar código malicioso o acceder a información confidencial en el dispositivo de la víctima.

Solución: LibreOffice recomienda actualizar a la última versión 6.0.7 o 6.1.4, disponible desde su página web oficial para corregir la vulnerabilidad.

En cuanto a OpenOffice, aun no ha publicado una actualización que corrija la vulnerabilidad, pero puedes aplicar la siguiente recomendación para mitigarla:

  • Renombrar o eliminar el fichero pythonscript.py ubicado en la ruta (\OpenOffice 4\program).

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada nueva oleada de correos que extorsionan a usuarios

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido el correo electrónico con las características descritas en este aviso de seguridad.

Descripción: Se ha detectado una nueva campaña de correos electrónicos fraudulentos cuyo objetivo es extorsionar a los destinatarios de los mismos con un supuesto vídeo de contenido sexual. El ciberdelincuente amenaza con enviar dicho vídeo a los contactos de la víctima en 48 horas sino realiza el pago de una determinada cantidad de Bitcoins.

En esta nueva versión del fraude, los ciberdelincuentes falsean la dirección del remitente del correo, haciendo que parezca que el correo se ha enviado desde la cuenta del destinatario y además, en el campo asunto se incluyen referencias a la cuenta de la víctima.

En el cuerpo del e-mail, para dotar de mayor credibilidad al fraude, se le indica al usuario cómo se habría infectado su equipo. Supuestamente, habría accedido previamente a páginas de contenido sexual infectándose de esta forma con un malware que se habría descargado en el dispositivo. Dicho malware habría recopilado sus contactos de las redes sociales, cuentas de correo electrónico, así como información de otros servicios online. Además, también habría sido capaz de activar la webcam del ordenador para la grabación de vídeos cuando la víctima accediera a páginas de contenido sexual, generando los supuestos vídeos que se utilizan como extorsión.

Solución: Si has recibido un correo similar, ignóralo. Se trata de un intento de estafa y en realidad tu equipo no ha sido infectado con ningún malware. Tampoco han conseguido tus contactos, ni existe ningún vídeo.

Si has accedido al chantaje y realizado el pago de Bitcoins, recopila todas las pruebas de las que dispongas (capturas de pantalla, e-mail, mensajes, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar una denuncia. Para ello, puedes hacer uso de algún testigo online.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada una nueva campaña de phishing que suplanta a la Agencia Tributaria

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Todos los usuarios que reciban el correo electrónico, accedan a la web maliciosa y faciliten sus datos personales y bancarios para obtener el supuesto reembolso.

Descripción: Se ha detectado una nueva campaña de envío de correos electrónicos fraudulentos en los que se suplanta a la Agencia Tributaria. El falso e-mail informa al contribuyente de que le corresponde un supuesto reembolso económico, y le proporciona un enlace a una web con un formulario cuyo fin es obtener su información personal y bancaria.

El correo detectado que suplanta la identidad de la Agencia Tributaria se identifica con el asunto “Nuevo mensaje || [Código Numérico]”. En dicho correo se comunica al destinatario que le corresponde un reembolso de 350.16 €.

Solución: Para evitar este tipo de engaños, la mejor recomendación es no introducir NUNCA datos personales, bancarios, o el número de teléfono móvil en páginas web de dudosa reputación, que no inspiren confianza. Mucho menos, si nosotros no hemos solicitado esta información.

En cualquier caso, si has sido víctima de esta suplantación y has facilitado tus datos personales en la página web maliciosa:

  1. Vigila periódicamente qué información tuya circula por Internet para detectar si tus datos privados están siendo utilizados sin tu consentimiento. Practicar “egosurfing” te permitirá controlar qué información sobre ti hay en la Red.
  2. Si tras realizar una búsqueda en Internet encuentras alguna información indebida o que no te gusta, tienes a tu disposición los derechos de acceso, rectificación, cancelación u oposición (ARCO) al tratamiento de tus datos personales. La Agencia Española de Protección de Datos te proporciona las pautas para que los puedas ejercer.
    Del mismo modo, si has proporcionado datos bancarios, debes contactar directamente con tu banco para tomar junto a ellos, las medidas de seguridad que correspondan, para evitar que te realicen cargos adicionales.

Finalmente, en caso de duda, consulta directamente con el organismo implicado, en este caso, contactando directamente con la Agencia Tributaria o con terceros de confianza, como son las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) y la Oficina de Seguridad del Internauta (OSI) a través de la Línea de ayuda en ciberseguridad de INCIBE 900 116 117.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Millones de correos electrónicos filtrados, ¿cómo saber si tus cuentas están afectadas?

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Es la mayor publicación de cuentas de correo y contraseñas detectada hasta la fecha que afecta a millones de personas en todo el mundo. La mayor parte de los usuarios se ven comprometidos debido a la reutilización de las contraseñas, suponiendo un riesgo elevado para la privacidad de los mismos.

Descripción: Se ha publicado una brecha de datos denominada Collection #1 con 773 millones de cuentas de correo. Esta filtración, a diferencia de otras, parece tratarse de una compilación de datos obtenidos a través de diversos sitios web y servicios.

Solución: Se recomienda a TODOS LOS USUARIOS comprobar cada una de sus cuentas de correo en la plataforma Have I Been Pwned. En dicha web se puede verificar si la cuenta se ha visto afectada.

En el caso de que el e-mail esté comprometido, se recomienda seguir los siguientes pasos:

  1. Cambiar la contraseña en todos los servicios en los que se haya utilizado la misma combinación de correo electrónico y contraseña de la cuenta afectada.
  2. Crear una contraseña robusta para cada servicio y no reutilizarla.
  3. Utilizar el doble factor de autenticación siempre que esté disponible en el servicio que se vaya a utilizar.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE