Actualiza a la última versión de Zoom

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: La vulnerabilidad afecta a los usuarios de Zoom para Windows con versiones anteriores a la 4.6.9.

Descripción: Se ha hecho pública una vulnerabilidad en la versión para Windows de la famosa aplicación de videoconferencia, Zoom. Esta vulnerabilidad podría explotarse enviando un enlace a la víctima, que en el caso de hacer clic, enviaría su nombre de usuario y el hash de su contraseña de Windows (un código único generado automáticamente a partir de la contraseña) al atacante.

La vulnerabilidad descubierta afecta al sistema operativo Windows, y podría permitir a un ciberdelincuente robar el nombre de usuario de la víctima y el hash de su contraseña de acceso al equipo. Aunque la contraseña no sea visible, si no fuera lo suficientemente robusta, podría ser deducida con facilidad. Además, utilizando la misma vulnerabilidad, el atacante podría ejecutar archivos y programas en el equipo de la víctima.

La manera de explotarla consistiría en enviar a la víctima una serie de caracteres representando una ruta de red del estilo de “\\direccion\ruta”, que la aplicación de Zoom para Windows convertiría automáticamente en un enlace. Si el usuario hace clic en este enlace, enviaría su nombre de usuario y el hash de su contraseña de Windows al atacante.

La aplicación de videoconferencia Zoom ha aumentado considerablemente su popularidad durante la actual crisis sanitaria por Covid-19, siendo utilizada tanto por personas que se encuentran teletrabajando y estudiando, como por usuarios domésticos.

La propia compañía ha confirmado la existencia de esta vulnerabilidad, y su solución en un comunicado de actualizaciones de Zoom para Windows, tras reconocer los retos que Zoom está afrontando en el contexto actual, también en el ámbito de la seguridad y privacidad de sus usuarios.

Solución: Se recomienda actualizar la aplicación lo antes posible. Para ello, accede al Centro de Descargas de Zoom, y descarga e instala la última versión disponible.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Identificadas páginas fraudulentas de venta de mascarillas y otros materiales sanitarios

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Todos aquellos usuarios que estén intentando comprar mascarillas u otro material sanitario útil para hacer frente al virus COVID-19 de manera online y accedan a una de estas web fraudulentas.

Descripción: Desde que comenzó la crisis sanitaria a nivel mundial debido al virus COVID-19, se están identificando muchas páginas web fraudulentas que intentan engañar a los usuarios con la venta principalmente de mascarillas, aunque también de otros productos y materiales sanitarios de interés para los ciudadanos: geles hidroalcohólicos, productos desinfectantes, etc. En muchos casos el usuario no llega a recibir el pedido y en otros, si lo reciben, el material no se corresponde con las especificaciones indicadas en la web o no se entrega el número de unidades compradas.

Solución: Si has sido víctima de un fraude de estas características, es decir, has realizado una compra online en una tienda fraudulenta, debes denunciar los hechos ante las Fuerzas y Cuerpos de Seguridad del Estado para que tomen las medidas que se consideren necesarias. Recuerda que para formalizar la denuncia, es importante que aportes todas las evidencias de las que dispongas para demostrar los hechos: capturas de pantallas, mensajes de chat, supuestos recibos/facturas, etc. Todo aquello que permita evidenciar de una manera clara el fraude.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Sanytol no está ofreciendo por correo electrónico muestras gratis de toallitas desinfectantes

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que reciba un correo electrónico ofreciéndole muestras gratuitas de toallitas Sanytol y facilite sus datos personales.

Descripción: Se ha detectado una campaña de envío de correos electrónicos en los que, utilizando la imagen de la marca Sanytol, se ofrecen muestras gratuitas de sus toallitas desinfectantes. El objetivo es que el usuario registre sus datos personales para múltiples fines comerciales, sin que sea consciente de ello.

El fraude empieza con el envío de correos electrónicos de spam utilizando sin su autorización la imagen de la marca Sanytol, y ofreciendo registrarse para recibir muestras gratis de toallitas desinfectantes de dicha marca. El actual contexto de crisis sanitaria por Covid-19, y la preocupación pública por los productos de limpieza y desinfección, hace que aumente el volumen de usuarios/as que podrían verse afectados por esta campaña.

Solución: Para evitar este tipo de engaños, la mejor recomendación es no introducir NUNCA datos personales, de contacto, ni bancarios, en promociones online de dudosa reputación o que te hayan llegado sin haberlo solicitado previamente, como en este caso.

En caso de duda, se recomienda consultar directamente con las empresas implicadas. En la mayoría de las ocasiones, estas empresas tienen perfiles en redes sociales (Facebook, Twitter e Instagram) a los que se puede recurrir para consultar dudas sobre supuestas ofertas, promociones o regalos.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada una campaña fraudulenta de mensajes SMS con asunto “ERTE”

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Cualquier usuario que haya recibido uno de estos mensajes SMS y pueda verse afectado por la aplicación de un ERTE.

Descripción: Se ha detectado una campaña de envío de mensajes de texto, SMS, con el asunto “ERTE”, en los que se suplanta la identidad del Servicio Público de Empleo (SEPE), informando al usuario de la aprobación de un ERTE en su empresa, y se solicitan sus datos bancarios para, supuestamente, gestionar la prestación.

Los mensajes de texto detectados se envían con el asunto “ERTE”, no obstante, no se descarta que puedan estar utilizándose otros diferentes. El objetivo de los ciberdelincuentes es engañar a los usuarios aprovechándose de técnicas de ingeniería social con el fin de que proporcionen sus datos bancarios para una supuesta gestión de su prestación económica.

En concreto, el SMS suplanta al Servicio Público de Empleo Estatal (SEPE), como entidad gestora de las prestaciones de desempleo asociadas a un ERTE, solicitando al usuario que responda aportando sus datos bancarios.

Solución: Si has recibido un SMS de estas características y has facilitado tus datos bancarios, contacta lo antes posible con tu entidad bancaria para informarles de lo sucedido.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Top 10 fraudes que utilizan COVID-19 para engañar a los usuarios

publicado en: Noticias | 0

Ante la crisis sanitaria mundial debido al COVID-19, es de esperar que haya quien quiera aprovecharse y sacar un beneficio económico de todo esto. Los ciberdelincuentes no descansan y siempre encuentran nuevas formas de llevar a cabo sus estafas y fraudes online, por eso hemos elaborado un top 10 de los fraudes más utilizados por los ciberdelincuentes sobre el coronavirus.

A más de uno le echa humo el móvil con mensajes, noticias y cadenas sobre el coronavirus o COVID-19. El uso de las redes sociales también se ha disparado, generando y compartiendo contenido sin cesar, aunque no siempre es información verificada.

Te mostramos algunos de los fraudes más utilizados en estos momentos de crisis sanitaria para que tengas los ojos bien abiertos y no te dejes engañar.

Para ver la lista completa de los 10 fraudes más utilizados con respecto al coronavirus o COVID-19, por favor, haga clic en el enlace del siguiente párrafo.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectado phishing a plataformas de entretenimiento, como Netflix, usando de gancho COVID-19

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que acceda al enlace y facilite sus datos personales.

Descripción: Se ha detectado un phishing a la plataforma de vídeos Netflix, a través de un enlace que se está difundiendo por el canal de mensajería instantánea WhatsApp, bajo la demanda de una suscripción gratuita y utilizando de gancho el COVID-19. No obstante, este fenómeno podría extenderse a otras plataformas de entretenimiento y/o a través de otros canales, como el correo electrónico. El objetivo es redirigir a la víctima a una página que simula ser legítima para robar sus datos personales y/o bancarios.

Esta nueva campaña de phishing, que suplanta la identidad de Netflix, se está propagando a través de la mensajería instantánea WhatsApp. Utiliza como gancho una supuesta suscripción gratuita debido a la pandemia de coronavirus, para lo cual se insta al usuario a acceder al enlace que acompaña al mensaje.

Solución: Si has recibido un mensaje o correo electrónico de estas características, has accedido al enlace y facilitado tus datos personales y bancarios (número de tarjeta, fecha de caducidad y código de seguridad), contacta lo antes posible con tu entidad financiera para informarles de lo sucedido.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectadas aplicaciones maliciosas sobre la evolución del coronavirus

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido el enlace de alguna aplicación maliciosa de este tipo y la haya descargado e instalado en su dispositivo.

Descripción: Se han detectado aplicaciones maliciosas, en su mayoría para dispositivos Android, que aseguran tener la utilidad de facilitar un mapa para seguir la evolución del coronavirus. La difusión de este tipo de aplicaciones se realiza a través de correos electrónicos que suplantan a entidades bancarias y contiene un enlace de descarga a la aplicación maliciosa. Aunque también podrían difundirse a través de otro tipo de correos electrónicos o de mensajería instantánea.

Se han detectado correos electrónicos que suplantan la identidad de entidades bancarias y que, mediante ingeniería social, intentan convencer al usuario para que pulse sobre el enlace y descargue una supuesta aplicación donde se muestra la evolución del coronavirus a través de un mapa.

Esta aplicación realmente es maliciosa, y lo que esconde es el troyano bancario Cerberus. Este malware de acceso remoto, permite a los atacantes tomar el control de los dispositivos Android que tengan instalada la aplicación y así robar datos de acceso a aplicaciones bancarias, tomar el control de los SMS y recopilar listas de contractos, entre otros.

El enlace de este tipo de aplicaciones maliciosas también podría difundirse a través de otro tipo de correos electrónicos o incluso de mensajería instantánea, por lo que se debe tener una especial precaución.

Solución: Si has recibido un correo similar al descrito anteriormente, pero no has descargado e instalado ningún archivo .apk, tu dispositivo no se habrá infectado, pero debes eliminar el correo electrónico de tu bandeja de entrada.

En caso de que hayas descargado la aplicación pero no la hayas instalado, debes eliminar de tu carpeta de descargas el archivo .apk. Para ello, busca en el Gestor de archivos de tu dispositivo Android, la carpeta de Descargas.

Si has descargado y ejecutado el archivo malicioso, es posible que tu dispositivo se haya infectado. Para eliminar la infección debes escanear tu dispositivo con un antivirus actualizado.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Nuevas vulnerabilidades en el sistema operativo Windows que afectan a todas las versiones

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Todas las versiones del sistema operativo Windows.

Descripción: Microsoft informa de que se han identificado vulnerabilidades en el sistema operativo que aún no han sido solucionadas. En concreto, dichas vulnerabilidades afectan a la Biblioteca Adobe Type Manager. Un ciberdelincuente podría aprovechar este fallo convenciendo a un usuario para que abra un documento especialmente diseñado o mostrarlo en el Panel de vista previa de Windows y llevar a cabo, a continuación, distintas acciones maliciosas.

Una forma sencilla en la que se podría explotar el problema de seguridad detectado es engañando a un usuario para que ejecute en su dispositivo un archivo malicioso manipulado para tal fin. Por este motivo es muy importante que seamos conscientes de la importancia de no abrir ni ejecutar ficheros de origen desconocido. Tampoco si se adjunta en un correo electrónico o mensaje bajo excusas que llaman nuestra atención o que no no tienen nada que ver con nosotros. En este sentido, hay que extremar las precauciones debido al contexto actual que estamos viviendo, ya que que todo lo relacionado con COVID-19 está siendo utilizado para infectar dispositivos y cometer fraudes.

En cualquier caso, según explica la propia compañía en su página web (Microsoft), se está trabajando en corregir las vulnerabilidades para publicar lo antes posible una actualización de seguridad.

Solución: Hasta que Microsoft solucione el problema publicando una actualización de seguridad, se recomienda deshabilitar el Panel de vista previa y el Panel de detalles en el Explorador de Windows para que éste último no muestre automáticamente las fuentes de archivos OTF (OpenType).

Por favor, haga clic en el enlace de «Para leer la noticia completa haz clic…» para ver la solución completa.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Aprovechan el COVID-19 para enviar correos electrónicos con malware adjunto

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Cualquier usuario que haya recibido uno de estos correos y haya descargado y ejecutado en su dispositivo el archivo adjunto malicioso.

Descripción: Se han detectado varias campañas de envío de correos electrónicos con archivos adjuntos que contienen malware. Los correos presentan diferentes asuntos y sus mensajes están personalizados según la empresa a la que pretenden suplantar. Todos ellos utilizan una llamada de atención sobre la crisis sanitaria causada por el COVID-19. Estos correos tienen como objetivo que el usuario se descargue el archivo adjunto para infectar el dispositivo y obtener información confidencial de la víctima.

Solución: Si has descargado y ejecutado el archivo malicioso, es posible que tu ordenador se haya infectado. Para eliminar la infección debes escanear tu equipo con un antivirus actualizado.

Si has recibido uno de estos correos, pero no has ejecutado ningún archivo adjunto, tu equipo no habrá sido infectado. Lo único que debes hacer es eliminar el correo electrónico de tu bandeja de entrada y de la papelera.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE