Se están distribuyendo SMS y correos que suplantan a DHL para infectar tu dispositivo

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Usuarios con dispositivos Android que hayan recibido el mensaje, bien por SMS o por correo y, posteriormente, hayan accedido al enlace y descargado la aplicación maliciosa en sus dispositivos.

Descripción: Se están detectando SMS y correos electrónicos fraudulentos que suplantan a DHL. El objetivo consiste en que el usuario acabe descargando una aplicación maliciosa, sin que sea consciente de ello, bajo la excusa de que un paquete no pudo ser entregado por alguna causa y que debe acceder a un enlace que le facilitan para obtener más información.

Solución: Si has sido víctima, te ha llegado un SMS o correo suplantando a DHL o de cualquier otro servicio de paquetería similar al descrito en este aviso de seguridad, y has descargado la aplicación maliciosa, es posible que tu dispositivo esté infectado. Por lo tanto, debes eliminar la aplicación lo antes posible. Además, te recomendamos informar a tus contactos sobre este fraude, ya que el malware podría, entre otras acciones, utilizar los contactos de tu agenda para enviar SMS fraudulentos y poder captar más víctimas.

Si por el contrario te ha llegado este SMS o correo, pero no has descargado la aplicación maliciosa, simplemente debes eliminar el mensaje para no instalarla por error.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectados múltiples correos que extorsionan a los usuarios con difundir supuestos vídeos íntimos

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido un correo electrónico con características similares y haya realizado el pago.

Descripción: Identificados correos electrónicos fraudulentos, cuyo objetivo es extorsionar a las víctimas para que paguen una determinada cantidad de dinero en bitcóins a cambio de no publicar supuestas grabaciones íntimas. Este engaño se conoce como sextorsión y cualquiera podría ser víctima de él, ya que en realidad no existen tales grabaciones, sino que es el pretexto utilizado para generar preocupación al receptor del correo y que proceda a realizar el pago solicitado.

El correo electrónico fraudulento simula ser enviado desde la propia cuenta del usuario, ya que suplantan su identidad, aunque en realidad no es así. Se puede comprobar quién te envía realmente un correo siguiendo los pasos de este contenido: ‘Email spoofing: comprueba quién te envía un correo sospechoso’.

Por otro lado, el asunto del correo es el siguiente: ‘Tiene un pago pendiente. Debe liquidar su deuda’, aunque no se descarta que existan otros correos con asuntos similares o incluso diferentes.

Solución: Si has recibido un correo de las características descritas en este aviso de seguridad procede a eliminarlo. Nadie ha tenido acceso a tus dispositivos, ni ha grabado un vídeo íntimo. Se trata de un engaño que utiliza estrategias de ingeniería social para que sigas las indicaciones del ciberdelincuente.

MUY IMPORTANTE: no pagues ninguna cantidad a los extorsionadores. Esto sirve a los ciberdelincuentes para saber si la cuenta está activa y enviar nuevos fraudes en el futuro.

En el caso de que hayas accedido al chantaje y realizado el pago de bitcóins, recopila todas las evidencias de las que dispongas (capturas de pantalla, e-mails, mensajes, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar una denuncia. Para ello, puedes hacer uso de algún testigo online.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Correos y SMS fraudulentos suplantan a Unicaja Banco para obtener los datos de sus clientes mediante engaño

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que sea cliente de Unicaja Banco o de entidades bancarias que forman parte de este banco y realice, habitualmente, operaciones de banca electrónica.

Descripción: Se ha detectado una campaña de envío de SMS fraudulentos (smishing) y de correos electrónicos (phishing) que suplantan a la entidad financiera Unicaja Banco o Liberbank cuyo objetivo es que sus clientes accedan a un formulario y proporcionen sus datos de carácter personal y claves bancarias. En dichos correos, se utiliza como excusa un acceso no autorizado en su cuenta online para que los usuarios verifiquen sus credenciales.

Los SMS detectados en esta campaña maliciosa se identifican con los siguientes mensajes, que están recibiendo algunos usuarios, avisándoles que su cuenta ha sido bloqueada por un inicio de sesión sospechoso, solicitándoles verificar su información a través de un enlace.

Los correos electrónicos detectados que suplantan a Unicaja Banco tienen como asunto ‘Actualización del estado del cliente’ u otros similares. En la comunicación se informa al usuario que su solicitud bancaria esta prevista que expire próximamente y, que es necesario que se conecte para renovar su activación y poder usar sus servicios en línea.

Solución: Si has recibido un SMS o un correo electrónico de estas características, accedido al enlace y facilitado tus datos de acceso (usuario y contraseña), así como cualquier otro dato de carácter personal o financiero, contacta lo antes posible con la entidad bancaria a través de de sus canales oficiales, para informarles de lo sucedido y cancelar todas las posibles transacciones que se hayan podido efectuar.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Suplantan a Dropbox para robar tus credenciales de acceso

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido un correo electrónico de estas características, haya pulsado sobre el enlace para ver el documento, y posteriormente haya introcucido sus credenciales de la plataforma en la web falsa.

Descripción: Se ha detectado una campaña de correos electrónicos fraudulentos conocida como phishing, suplantando a la plataforma de almacenamiento en la nube, Dropbox. Esta campaña utiliza como gancho un enlace a un documento que redirige a la página falsa en la cual solicita introducir las credenciales de acceso a la misma.

La campaña maliciosa detectada suplantando a Dropbox tiene como gancho la visualización de un documento. Si se hace clic en el link, se redirige al usuario a una página fraudulenta de Dropbox, donde se solicitan las credenciales de acceso.

Al introducir los datos de acceso y pulsar sobre el botón ‘Ver achivos’ los ciberdelincuentes ya estatán en posesión de nuestras credenciales de acceso de dicho servicio.

Solución: Como en cualquier otro caso de phishing, extrema las precauciones y avisa a tus contactos para que estén alerta de los correos que reciban de origen sospechoso, especialmente si contienen archivos adjuntos o, como en este caso, enlaces externos a páginas de inicio de sesión.
Si has recibido un correo de estas características, accedido al enlace y facilitado tus datos de acceso, cambia lo antes posible la contraseña de acceso. Además, te recomendamos modificar la contraseña de todos aquellos servicios en los que utilices la misma.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Ten cuidado y que una supuesta notificación del Banco Santander no te pase «factura»

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido un correo electrónico de estas características, haya pulsado sobre el botón facilitado para ver la supuesta notificación, y posteriormente instalado el archivo que se descarga.

Descripción: Se ha detectado una campaña de correos electrónicos fraudulentos conocida como phishing, suplantando al Banco Santander. Estos mensajes se envían aparentemente desde un correo electrónico que nada tiene que ver con la entidad bancaria. Pero el asunto, para captar la atención del usuario, utiliza la palabra factura (‘llego tu factura’, ‘Factura Electronica’, ‘Factura Vencida’, etc.), con el objetivo de que este abra el correo, lo lea, y siga las instrucciones. En caso de hacerlo, el usuario acabará descargando malware en su dispositivo.

En el interior del correo se indica al usuario que tiene una nueva notificación y que para consultarla, debe acceder a sus documentos a través de un botón que se facilita para tal fin.

Si se pulsa sobre el botón “Acceda a mis documentos”, se descargará automáticamente en el dispositivo un archivo .zip que contiene un malware identificado como Grandoreiro, un troyano bancario que podría permitir a los ciberdelincuentes realizar acciones como manipular ventanas, registrar pulsaciones de teclado y obtener direcciones del navegador de la víctima, entre otras.

Solución: En el caso de haber recibido un email, si no has descargado ni ejecutado el archivo, posiblemente tu dispositivo no se habrá infectado, simplemente elimina el correo electrónico de tu bandeja de entrada. En el caso de haberlo descargado, también deberás eliminar el archivo que encontrarás en la carpeta de descargas.

Si has descargado y ejecutado el archivo malicioso, es posible que tu dispositivo se haya infectado. Para desinfectarlo y estar protegido, escanéalo con un antivirus actualizado o sigue los pasos que encontrarás en la sección desinfección de dispositivos. Si necesitas soporte o asistencia para la eliminación del malware, INCIBE te ofrece su servicio de respuesta y soporte ante incidentes de seguridad.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

El Banco Sabadell no tiene ningún aviso importante para ti, se trata de un phishing

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que sea cliente del Banco Sabadell y realice, habitualmente, operaciones de banca electrónica.

Descripción: Se ha detectado una campaña de envío de correos electrónicos fraudulentos de tipo phishing que tratan de suplantar a la entidad financiera Banco Sabadell. En dichos correos se utiliza como excusa el realizar un proceso de verificación de datos para desbloquear la cuenta y la tarjeta.

La campaña maliciosa detectada suplantando al Banco Sabadell tiene como asunto “Aviso Importante” aunque podría haber otras versión con asuntos similares.

En el cuerpo del correo se avisa al usuario de que su cuenta y tarjeta han sido bloqueadas debido a una operación no finalizada correctamente y, aludiendo a pautas de seguridad, se solicita una verificación de identidad a través de un enlace.

Solución: Como en cualquier otro caso de phishing, extrema las precauciones y avisa a tus contactos para que estén alerta de los correos que reciban de origen sospechoso, especialmente si contienen archivos adjuntos o, como en este caso, enlaces externos a páginas de inicio de sesión.

Si has recibido un correo de estas características, accedido al enlace y facilitado tus datos de acceso (usuario y contraseña), contacta lo antes posible con la entidad bancaria para informarles de lo sucedido. Además, te recomendamos modificar la contraseña de todos aquellos servicios en los que utilices la misma.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

El Banco Santander no está avisando de que tu cuenta necesita atención

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que sea cliente del Banco Santander y realice, habitualmente, operaciones de banca electrónica.

Descripción: Se ha detectado una campaña de envío de correos electrónicos fraudulentos que suplantan al Banco Santander. Su objetivo es dirigir a la víctima a una página web falsa (phishing) para robar sus credenciales de acceso. El mensaje utiliza como excusa que debes realizar un proceso de verificación para evitar que tu cuenta sea suspendida o bloqueada.

La campaña maliciosa detectada suplantando al Banco Santander tiene como asunto “SERVICIO AL CLIENTE Santander Espana – tu cuenta necesita atencion. – ( xxxxxx )” u otros similares. En la comunicación se informa al usuario de que la cuenta no ha sido actualizada y verificada durante mucho tiempo y se le recomienda pulsar sobre el botón para iniciar el tramite de verificación.

Cabe destacar que, en este caso, la redacción del correo presenta ligeros errores ortográficos. Además, no se utilizan ni el nombre ni los apellidos en el saludo del correo, sino la dirección de email del destinatario, algo que en una comunicación legítima de la entidad no se utilizaría.

Solución: Como en cualquier otro caso de phishing, extrema las precauciones y avisa a tus contactos para que estén alerta de los correos que reciban de origen sospechoso, especialmente si contienen archivos adjuntos o, como en este caso, enlaces externos a páginas de inicio de sesión.

Si has recibido un correo de estas características, accedido al enlace y facilitado tus datos de acceso (número de documento y clave de acceso), contacta lo antes posible con la entidad bancaria para informarles de lo sucedido. Además, te recomendamos modificar la contraseña de todos aquellos servicios en los que utilices la misma contraseña.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Suplantan a la DGT con la excusa de una multa no pagada

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido un correo electrónico de estas características, haya pulsado sobre el enlace para consultar el supuesto archivo, y posteriormente haya abierto el fichero que se descarga.

Descripción: Se ha detectado una campaña fraudulenta a través del correo electrónico (phishing) suplantando a la Dirección General de Tráfico (DGT). El mensaje contiene un enlace a una supuesta notificación que descarga malware en el dispositivo.

Se ha detectado una campaña de correos electrónicos suplantando a la Dirección General de Tráfico (DGT) que contiene un enlace que, al pulsar sobre él, descarga malware (un fichero malicioso) en el dispositivo.

Los correos identificados contienen el siguiente asunto para provocar el interés del usuario ‘Bloqueo del Vehiculo – Multa no pagada’, aunque no se descarta que existan otros correos con asuntos diferentes, pero con el mismo objetivo: incitar al usuario a descargar un fichero bajo algún pretexto de su interés, utilizando para ello técnicas de ingeniería social.

Solución: Si has descargado y ejecutado el archivo malicioso, es posible que tu dispositivo se haya infectado. Para proteger tu equipo, debes escanearlo con un antivirus actualizado o seguir los pasos que encontrarás en la sección desinfección de dispositivos. Si necesitas soporte o asistencia para la eliminación del malware, INCIBE te ofrece su servicio de respuesta y soporte ante incidentes de seguridad.

Si no has ejecutado el archivo descargado, posiblemente tu dispositivo no se habrá infectado. Lo único que debes hacer es eliminar el archivo que encontrarás en la carpeta de descargas. También deberás enviar a la papelera el correo que has recibido.

En caso de duda sobre la legitimidad del correo, no pulses sobre ningún enlace y ponte en contacto con la empresa o el servicio que supuestamente te ha enviado el correo, siempre a través de sus canales oficiales de atención al cliente. En este caso la DGT ofrece un número de teléfono de atención al ciudadano, 060.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Phishing suplantando a la Agencia Tributaria con riesgo de infección por malware

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido un correo electrónico de estas características, haya pulsado sobre el enlace, y posteriormente instalado el archivo que se descarga.

Descripción: Se ha detectado una campaña de correos electrónicos fraudulentos, conocida como (phishing), suplantando a la Agencia Tributaria. Estos correos se envían aparentemente desde un correo electrónico verídico, lo que hace más difícil identificar el fraude, y tienen como asunto “Comprobante fiscal digital – MINISTERIO DE HACIENDA Y FUCION PUBLICA” o similar. En el interior se indica al usuario que tiene pendiente presentar cierta documentación como excusa para que haga clic en un enlace que realmente descarga malware.

Solución: Si no has descargado ni ejecutado el archivo, posiblemente tu dispositivo no se habrá infectado, simplemente elimina el correo electrónico de tu bandeja de entrada. En el caso de haberlo descargado, también deberás eliminar el archivo que encontrarás en la carpeta de descargas.

Si has descargado y ejecutado el archivo malicioso, es posible que tu dispositivo se haya infectado. Para desinfectarlo y estar protegido, escanéalo con un antivirus actualizado o sigue los pasos que encontrarás en la sección desinfección de dispositivos. Si necesitas soporte o asistencia para la eliminación del malware, INCIBE te ofrece su servicio de respuesta y soporte ante incidentes de seguridad.

De forma preventiva, en caso de duda sobre la legitimidad de un correo electrónico o mensaje, no pulses nunca sobre ningún enlace, ni descargues archivos adjuntos. Contrasta la información poniéndote en contacto con la empresa o el servicio que te ha contactado, siempre a través de sus canales oficiales de atención al cliente, en este caso con la Agencia Tributaria.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Suplantan al Ministerio de Sanidad con la excusa de una dosis extra de la vacuna contra el COVID-19

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Cualquier usuario que haya recibido el correo electrónico y siga las indicaciones del mismo.

Descripción: Se ha detectado una campaña de correos electrónicos fraudulentos (phishing) que intentan suplantar al Ministerio de Sanidad. El correo informa al usuario de que ha sido seleccionado para recibir una dosis adicional de la vacuna contra el COVID-19 y además, con la posibilidad de elegir la marca de la misma. Para ello, simplemente deberá descargar un documento pulsando sobre un enlace facilitado en el propio correo. Sin embargo, dicho enlace descarga un archivo .zip que contiene un fichero malicioso.

El correo electrónico fraudulento se envía desde una dirección que no pertenece al dominio oficial correspondiente al Ministerio de Sanidad y con el asunto «!Tenemos un anuncio urgente sobre la dosis extra de vacuna!», aunque no se descarta que puedan estar enviándose otros correos con otros asuntos parecidos o incluso diferentes.

Solución: Si has recibido un correo de estas características y has seguido las indicaciones recogidas en el mismo, se habrá descargado y ejecutado un fichero malicioso en el dispositivo, por tanto, deberás proceder a su desinfección siguiendo las pautas especificadas en este contenido “Desinfección de dispositivos”.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE