Sanytol no está ofreciendo por correo electrónico muestras gratis de toallitas desinfectantes

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que reciba un correo electrónico ofreciéndole muestras gratuitas de toallitas Sanytol y facilite sus datos personales.

Descripción: Se ha detectado una campaña de envío de correos electrónicos en los que, utilizando la imagen de la marca Sanytol, se ofrecen muestras gratuitas de sus toallitas desinfectantes. El objetivo es que el usuario registre sus datos personales para múltiples fines comerciales, sin que sea consciente de ello.

El fraude empieza con el envío de correos electrónicos de spam utilizando sin su autorización la imagen de la marca Sanytol, y ofreciendo registrarse para recibir muestras gratis de toallitas desinfectantes de dicha marca. El actual contexto de crisis sanitaria por Covid-19, y la preocupación pública por los productos de limpieza y desinfección, hace que aumente el volumen de usuarios/as que podrían verse afectados por esta campaña.

Solución: Para evitar este tipo de engaños, la mejor recomendación es no introducir NUNCA datos personales, de contacto, ni bancarios, en promociones online de dudosa reputación o que te hayan llegado sin haberlo solicitado previamente, como en este caso.

En caso de duda, se recomienda consultar directamente con las empresas implicadas. En la mayoría de las ocasiones, estas empresas tienen perfiles en redes sociales (Facebook, Twitter e Instagram) a los que se puede recurrir para consultar dudas sobre supuestas ofertas, promociones o regalos.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectado phishing a plataformas de entretenimiento, como Netflix, usando de gancho COVID-19

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que acceda al enlace y facilite sus datos personales.

Descripción: Se ha detectado un phishing a la plataforma de vídeos Netflix, a través de un enlace que se está difundiendo por el canal de mensajería instantánea WhatsApp, bajo la demanda de una suscripción gratuita y utilizando de gancho el COVID-19. No obstante, este fenómeno podría extenderse a otras plataformas de entretenimiento y/o a través de otros canales, como el correo electrónico. El objetivo es redirigir a la víctima a una página que simula ser legítima para robar sus datos personales y/o bancarios.

Esta nueva campaña de phishing, que suplanta la identidad de Netflix, se está propagando a través de la mensajería instantánea WhatsApp. Utiliza como gancho una supuesta suscripción gratuita debido a la pandemia de coronavirus, para lo cual se insta al usuario a acceder al enlace que acompaña al mensaje.

Solución: Si has recibido un mensaje o correo electrónico de estas características, has accedido al enlace y facilitado tus datos personales y bancarios (número de tarjeta, fecha de caducidad y código de seguridad), contacta lo antes posible con tu entidad financiera para informarles de lo sucedido.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectadas aplicaciones maliciosas sobre la evolución del coronavirus

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido el enlace de alguna aplicación maliciosa de este tipo y la haya descargado e instalado en su dispositivo.

Descripción: Se han detectado aplicaciones maliciosas, en su mayoría para dispositivos Android, que aseguran tener la utilidad de facilitar un mapa para seguir la evolución del coronavirus. La difusión de este tipo de aplicaciones se realiza a través de correos electrónicos que suplantan a entidades bancarias y contiene un enlace de descarga a la aplicación maliciosa. Aunque también podrían difundirse a través de otro tipo de correos electrónicos o de mensajería instantánea.

Se han detectado correos electrónicos que suplantan la identidad de entidades bancarias y que, mediante ingeniería social, intentan convencer al usuario para que pulse sobre el enlace y descargue una supuesta aplicación donde se muestra la evolución del coronavirus a través de un mapa.

Esta aplicación realmente es maliciosa, y lo que esconde es el troyano bancario Cerberus. Este malware de acceso remoto, permite a los atacantes tomar el control de los dispositivos Android que tengan instalada la aplicación y así robar datos de acceso a aplicaciones bancarias, tomar el control de los SMS y recopilar listas de contractos, entre otros.

El enlace de este tipo de aplicaciones maliciosas también podría difundirse a través de otro tipo de correos electrónicos o incluso de mensajería instantánea, por lo que se debe tener una especial precaución.

Solución: Si has recibido un correo similar al descrito anteriormente, pero no has descargado e instalado ningún archivo .apk, tu dispositivo no se habrá infectado, pero debes eliminar el correo electrónico de tu bandeja de entrada.

En caso de que hayas descargado la aplicación pero no la hayas instalado, debes eliminar de tu carpeta de descargas el archivo .apk. Para ello, busca en el Gestor de archivos de tu dispositivo Android, la carpeta de Descargas.

Si has descargado y ejecutado el archivo malicioso, es posible que tu dispositivo se haya infectado. Para eliminar la infección debes escanear tu dispositivo con un antivirus actualizado.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Aprovechan el COVID-19 para enviar correos electrónicos con malware adjunto

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Cualquier usuario que haya recibido uno de estos correos y haya descargado y ejecutado en su dispositivo el archivo adjunto malicioso.

Descripción: Se han detectado varias campañas de envío de correos electrónicos con archivos adjuntos que contienen malware. Los correos presentan diferentes asuntos y sus mensajes están personalizados según la empresa a la que pretenden suplantar. Todos ellos utilizan una llamada de atención sobre la crisis sanitaria causada por el COVID-19. Estos correos tienen como objetivo que el usuario se descargue el archivo adjunto para infectar el dispositivo y obtener información confidencial de la víctima.

Solución: Si has descargado y ejecutado el archivo malicioso, es posible que tu ordenador se haya infectado. Para eliminar la infección debes escanear tu equipo con un antivirus actualizado.

Si has recibido uno de estos correos, pero no has ejecutado ningún archivo adjunto, tu equipo no habrá sido infectado. Lo único que debes hacer es eliminar el correo electrónico de tu bandeja de entrada y de la papelera.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada campaña fraudulenta de correos electrónicos cuyo asunto es “PAGA TU MULTA”

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Cualquier usuario que haya recibido uno de estos correos y haya descargado y ejecutado en su dispositivo el archivo adjunto malicioso.

Descripción: Se ha detectado una campaña de envío de correos electrónicos que redirigen al usuario a una página web que descarga un archivo que contiene malware. Los correos presentan el asunto “PAGA TU MULTA”, cuyo remitente suplanta a la Dirección General de Tráfico (DGT). El objetivo es que el usuario caiga en el engaño, acceda a la web y descargue el fichero malicioso para así infectar el dispositivo y obtener información confidencial de la víctima.

Los correos detectados hasta la fecha se envían bajo el asunto “PAGA TU MULTA”, no obstante, no se descarta que puedan estar utilizándose otros diferentes. El objetivo de los ciberdelincuentes es engañar a los usuario aprovechándose de técnicas de ingeniería social, para que hagan clic en un enlace que descarga un fichero malicioso en sus dispositivos.

Solución: Si has recibido uno de estos correos, pero no has ejecutado ningún archivo adjunto, tu equipo no habrá sido infectado. Lo único que debes hacer es eliminar el correo electrónico de tu bandeja de entrada.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Campaña de correos fraudulentos que suplantan a CaixaBank

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que sea cliente de CaixaBank y realice, habitualmente, operaciones de banca electrónica.

Descripción: Se ha detectado una campaña de envío de correos electrónicos fraudulentos que suplantan a CaixaBank, cuyo objetivo es dirigir a la víctima a una página web falsa (phishing) para robar sus credenciales de acceso e información bancaria.

La campaña maliciosa detectada suplantando a CaixaBank tiene como asunto “Nuevo protocolo de acceso a oficinas CaixaBank” u otros similares. En la comunicación se informa al usuario que por el motivo del actual estado de alarma han actualizado los protocolos de actuación en las oficinas, han mejorado sus medidas de seguridad en la banca online y para evitar que su cuenta quede suspendida debe acceder al enlace y seguir los pasos que se indican.

Cabe destacar que, en este caso, se contextualiza la campaña en un hecho de actualidad, como es el decreto del estado de alarma. El enlace proporcionado simula ser el oficial, aunque dirige a otra página web. En cuanto a la redacción del correo presenta ligeros errores ortográficos, algo que una comunicación legítima de la entidad no tendría.

Solución: Como en cualquier otro caso de phishing, extrema las precauciones y avisa a tus contactos para que estén alerta de los correos que reciban de origen sospechoso, especialmente, si contienen archivos adjuntos o como en este caso, enlaces externos a páginas de inicio de sesión.

Si has recibido un correo de estas características, accedido al enlace y facilitado tus datos de acceso (código de usuario y contraseña), contacta lo antes posible con la entidad bancaria para informarles de lo sucedido. Además, te recomendamos modificar la contraseña de todos aquellos servicios en los que se utilice la misma.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Envío de correos fraudulentos que suplantan al Banco Santander

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que sea cliente del Banco Santander y realice, habitualmente, operaciones de banca electrónica.

Descripción: Se han detectado varias campañas de envío de correos electrónicos fraudulentos que suplantan al Banco Santander, cuyo objetivo es dirigir a la víctima a una página web falsa (phishing) para robar sus credenciales de acceso e información bancaria.

Las campañas maliciosas detectadas suplantando al Banco Santander tienen como asunto “Revisión de sus datos maestros”, “Clientes de servicio” u otros similares. En la comunicación se informa al usuario o bien que su tarjeta será suspendida, su información de seguridad de cuenta no está actualizada, o que la entidad bancaria ha desarrollado un nuevo sistema de protección para la banca online y que para evitar bloqueos debe acceder al enlace y seguir los pasos que se indican en la web.

Cabe destacar que, en este caso, la redacción del correo presenta ligeros errores ortográficos, algo que una comunicación legítima de la entidad no tendría.

Solución: Como en cualquier otro caso de phishing, extrema las precauciones y avisa a tus contactos para que estén alerta de los correos que reciban de origen sospechoso, especialmente, si contienen archivos adjuntos o como en este caso, enlaces externos a páginas de inicio de sesión.

Si has recibido un correo de estas características, accedido al enlace y facilitado tus datos de acceso (código de usuario y contraseña), contacta lo antes posible con la entidad bancaria para informarles de lo sucedido. Además, te recomendamos modificar la contraseña de todos aquellos servicios en los que se utilice la misma.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectados correos electrónicos que suplantan la identidad de Cajamar Caja Rural bajo el asunto “SUSPENSIÓN DE ORDEN DE DÉBITO”

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que sea cliente de Cajamar Caja Rural y realice, habitualmente, operaciones de banca electrónica.

Descripción: Se ha detectado una campaña de correos electrónicos fraudulentos que suplantan a la entidad financiera Cajamar Caja Rural, cuyo objetivo es dirigir a la víctima a una página falsa (phishing) que simula ser la web legítima para robar sus credenciales de acceso.

Los correos detectados en esta nueva campaña de phishing que suplantan a Cajamar Caja Rural se identifican con el asunto “SUSPENSIÓN DE ORDEN DE DÉBITO” y se envían desde un remitente que simula ser de Cajamar Caja Rural, aunque no se descarta que se puedan estar utilizando otros asuntos similares para captar la atención de los usuarios e incluso otros remitentes diferentes.

En el correo electrónico se informa al usuario que se ha suspendido su cuenta y es necesario confirmar el acceso al servicio de banca a distancia, y verificar su número de teléfono.

Solución: Si has recibido un correo de estas características, accedido al enlace y facilitado tus datos de acceso (código de usuario y contraseña), contacta lo antes posible con Cajamar Caja Rural para informarles de lo sucedido.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

¿Has recibido un email de Correos? Guarda precaución, puede ser un phishing

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido el correo electrónico de las características descritas en este aviso de seguridad y haya introducido sus datos en el formulario de la página falsa.

Descripción: Se ha detectado una campaña de envío de correos electrónicos falsos que suplantan la identidad de Correos. El objetivo es redirigir a la víctima a una página falsa (phishing) que simula ser la de Correos la cual solicita confirmar al usuario un pago de 1.17 euros para validar la recepción de un supuesto paquete.

Solución: Si has recibido un correo electrónico de estas características, has accedido al enlace y has facilitado tus datos personales y los de tu tarjeta bancaria, contacta lo antes posible con tu entidad bancaria para informarles de lo sucedido.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Emotet se propaga a través de correo electrónico bajo el asunto “Incremento de salario”

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido uno de estos correos y haya accedido al enlace o descargado el archivo adjunto presente en el correo electrónico.

Descripción:

Se ha detectado una campaña de envío de correos electrónicos en los que se adjunta un documento o enlace malicioso que redirige al usuario a una web que contiene dicho malware. Todos ellos tienen como objetivo que el usuario se lo descargue para así infectar el dispositivo y obtener información confidencial de la víctima.

El malware que se descarga, desde el adjunto o desde la web a la que enlaza el correo, es Emotet, un conocido troyano bancario activo desde 2014, que en los últimos meses ha sufrido un repunte afectando a un gran número de usuarios y empresas. Su principal objetivo es el robo de credenciales de usuarios de servicios online. No se descarta que actúe en combinación con otros tipos de malware como, por ejemplo, ransomware o troyanos bancarios.

Se han detectado varios formatos de correos electrónicos con diferentes asuntos y textos en el cuerpo del mensaje que invitan al usuario víctima a descargar un fichero que es malicioso. Todos ellos utilizan la excusa de informar al usuario sobre una actualización del salario que percibe en relación a la subida anunciada del salario mínimo interprofesional (SMI).

En todos los casos, una vez abierto el documento, arrancarán diferentes códigos ejecutables (macros), dependiendo del documento recibido.

El objetivo del malware es capturar credenciales financieras, nombres de usuario, contraseñas y direcciones de correo electrónico para poder replicarse, aunque no se descarta la posible instalación de otro de tipo de malware en el equipo de la víctima, como pueden ser ransomware o troyanos bancarios.

Solución: Si has accedido al enlace y descargado el documento malicioso al cual enlaza; o descargado directamente el adjunto que contiene el mensaje, y en ambos casos, ejecutado el archivo malicioso, es posible que tu ordenador se haya infectado. Para eliminar la infección debes escanear tu equipo con un antivirus actualizado.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE