Adidas no está regalando zapatillas por el Día de la Mujer

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Usuarios que hayan recibido el mensaje de WhatsApp, hayan accedido a la página web y facilitado sus datos personales y/o bancarios para recibir los supuestos premios que se le han ofrecido.

Descripción: Se ha identificado una cadena de mensajes que se difunde a través de WhatsApp en la que supuestamente se obtiene un regalo de unas zapatillas, entre otros. Si se sigue la cadena de requisitos, se llegará a un formulario donde se solicitan datos personales y bancarios.

Se ha detectado una cadena que circula a través de WhatsApp en la que se utiliza como cebo un regalo de unas zapatillas por parte de Adidas con motivo del Día de la Mujer.

Solución: Si has recibido un mensaje de estas características, has accedido al enlace y facilitado tus datos personales y/o bancarios, entre otras posibles peticiones que te hayan podido hacer, como compartir la información con tus contactos de WhatsApp; permanece atento y monitoriza periódicamente la información que hay publicada sobre ti en Internet para evitar que tus datos privados estén siendo utilizados sin tu consentimiento.

Si, tras haber hecho egosurfing (es decir, una búsqueda de tu nombre y otros datos personales en el buscador), encuentras algo que no te gusta o se está ofreciendo indebidamente información sobre ti, puedes ejercer tus derechos de acceso, rectificación, oposición y supresión al tratamiento de tus datos personales. La Agencia Española de Protección de Datos te proporciona las pautas para que los puedas ejercer.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectadas encuestas suplantando a Amazon que ofrecen productos sospechosamente baratos

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido el correo electrónico y haya introducido sus datos personales y/o los de su tarjeta bancaria en el formulario de la página fraudulenta.

Descripción: Se ha detectado una campaña de envío de correos electrónicos falsos que suplantan la identidad de Amazon. El objetivo es redirigir a la víctima a través de un enlace facilitado en el correo a una página web fraudulenta (phishing) que simula ser la del servicio en cuestión. Dicha web solicita al usuario rellenar una encuesta y así poder optar a productos electrónicos y tarjetas regalo por una cantidad insignificante, pero para recibirlos deberá facilitar sus datos personales y bancarios.

El correo electrónico fraudulento se envía desde una cuenta que no pertenece al servicio legítimo de la empresa, en este caso Amazon. Es decir, la dirección desde la que se envían los correos no es un dominio que pertenezca al servicio. En cualquier caso, recuerda que el remitente podría manipularse fácilmente siguiendo una técnica muy utilizada por los ciberdelincuentes conocida como spoofing.

Este correo se identifica con el asunto “Estimado  , Tiene (1) un paquete ubicado en el centro de distribucion Amazon.”, aunque no se descarta que puedan estar distribuyéndose con otros asuntos similares.

Solución: Si has recibido un correo electrónico de estas características, has accedido al enlace y facilitado los datos de tu tarjeta de crédito, contacta lo antes posible con tu entidad bancaria para informarles de lo sucedido.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada campaña de correos en los que se pide un rescate para evitar la filtración de un supuesto vídeo comprometedor

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Cualquier empresario, empleado o autónomo que haya recibido un correo electrónico de extorsión donde se le solicita el pago de una determinada cantidad en bitcoin, como el que se describe a continuación.

Descripción: Desde INCIBE se ha detectado una nueva campaña de correos electrónicos fraudulentos cuyo objetivo es extorsionar a los destinatarios. Para ello, los ciberdelincuentes amenazan con publicar un supuesto vídeo de contenido sexual que en realidad no existe.

Los ciberdelincuentes indican que difundirán el supuesto vídeo a todos los contactos de la víctima en un plazo de 48 horas, a no ser que se realice el pago de una determinada cantidad en bitcoin, en concepto de rescate.

Los ciberdelincuentes detrás de este fraude continúan con la misma estrategia empleada en anteriores ocasiones, indicando en el correo, que el equipo de la víctima ha sido infectado con un supuesto malware cuando accedió a un sitio web con contenido para adultos y que, gracias a ese software malicioso, estos han conseguido el control del dispositivo infectado, de su cámara y micrófono. Estos hechos les habrían permitido supuestamente monitorizar y espiar a la víctima.

Solución: Si en tu empresa habéis recibido un correo de estas características, ignoradlo, se trata de un intento de estafa. En realidad, nada de lo mencionado en el correo ha ocurrido realmente.

Si has accedido al chantaje y realizado el pago, recopila todas las pruebas que puedas: capturas de pantalla, correos, mensajes, etc., y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar la denuncia correspondiente. Si lo deseas, también puedes ponerte en contacto con INCIBE para reportar el fraude y que podamos avisar a otros usuarios sobre las amenazas actuales.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: INCIBE

Tu dispositivo no ha sido “hackeado”

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido un correo electrónico con características iguales o similares a las detalladas en este aviso de seguridad.

Descripción: Se ha detectado una nueva campaña de correos electrónicos fraudulentos cuyo objetivo es extorsionar a los destinatarios con el envío a sus contactos de un supuesto vídeo íntimo con contenido sexual. Los ciberdelincuentes, aunque no están en posesión de dicho material, amenazan con hacer efectiva su extorsión si no se realiza el pago de una determinada cantidad en bitcoins.

Solución: Si has recibido un correo de este estilo, ignóralo y no contestes. Se trata de un intento de estafa para que realices un pago económico bajo el pretexto de no difundir supuesto material comprometido tuyo. Es muy improbable que alguien haya accedido a tu equipo, tenga tus contactos, contraseñas y disponga de un vídeo íntimo en el que participas.

MUY IMPORTANTE: no pagues ninguna cantidad a los extorsionadores, ni contestes al correo electrónico que te han enviado. Esto último sirve a los ciberdelincuentes para saber si la cuenta está activa y enviar nuevos fraudes en el futuro.

En el caso de que hayas accedido al chantaje y realizado el pago de bitcoins, recopila todas las evidencias de las que dispongas (capturas de pantalla, e-mail, mensajes, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar una denuncia. Para ello, puedes hacer uso de algún testigo online.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Campañas de malware vía email suplantando a la AEAT con distintos asuntos

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Cualquier empleado o autónomo que haya recibido un correo electrónico con las características descritas en este aviso.

Descripción: Se han detectado campañas masivas de correos electrónicos cuyo propósito es difundir malware. Tratan de suplantar a la Agencia Estatal de Administración Tributaria (AEAT), organismo perteneciente al Ministerio de Hacienda. En estos correos falsifican la dirección del remitente por medio de la técnica email spoofing, simulando que proceden de la AEAT.

Una de estas campañas tiene como asunto «BLOQUEO JUDICIAL – cuenta bancaria suspendida. – [id xxxxxxxx]», donde las «x» son números aleatorios. La otra tiene como asunto «Pendiente Legal y Financiera».

En el cuerpo de los mensajes se solicita al usuario que descargue un archivo PDF indicando que es el comprobante fiscal. Además, los ciberdelincuentes utilizan técnicas de ingeniería social para forzar la descarga añadiendo una fecha tope para su presentación.

Dichos archivos simulan ser PDF, por la imagen incluida en el mensaje, pero tanto la imagen, como el enlace bajo la imagen dirigen al usuario a una web externa donde se descargan archivos comprimidos .zip con nombres «COMPROBANTE_xxxxxx_JUZ.zip» y «FOLIO_xxxxx_EPZ.zip» respectivamente.

Ambos ficheros .zip contienen un archivo malicioso de tipo troyano que, de ser extraído, facilita al ciberdelincuente el acceso al equipo infectado modificando su configuración de seguridad.

Solución: Si has descargado y ejecutado el archivo, realiza un escaneo de todo el equipo con el antivirus y sigue las instrucciones marcadas por el mismo para eliminar el malware.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: INCIBE

Fraudes por 2€. Detectada suplantación de marcas conocidas ofreciendo sus servicios a bajo coste

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido el correo electrónico y haya introducido sus datos personales y/o los de su tarjeta bancaria en el formulario de la página fraudulenta.

Descripción: Se ha detectado una campaña de envío de correos electrónicos falsos que suplantan la identidad de Amazon, asimismo podrían verse afectados otros servicios conocidos como plataformas multimedia, marcas de vehículos, marcas de dispositivos tecnológicos, marcas deportivas, productos de limpieza o plataformas multimarca. El objetivo es redirigir a la víctima a una página web fraudulenta (phishing) que simula ser la del servicio en cuestión, ofertando por una cantidad irrisoria uno de sus productos a cambio de facilitar datos personales y/o la tarjeta de crédito.

El correo electrónico fraudulento se envía desde una cuenta que no pertenece al servicio legítimo de la marca, con el asunto “Hola [dirección de destinatario], OBTENER UNA UN AÑO SUSCRIPCIÓN SOLO PARA €2.”, aunque no se descarta que puedan estar distribuyéndose mediante otros asuntos similares o incluso diferentes.

Se caracteriza por dirigirse al usuario utilizando la dirección de correo electrónico en vez de su nombre o apellidos. La dirección desde la que se envían los correos no es un domino que pertenezca al servicio, aunque sí utiliza su logotipo. Además, el contenido muestra errores en la redacción que evidencian la suplantación de identidad.

Solución: Si has recibido un correo electrónico de estas características, has accedido al enlace y facilitado los datos de tu tarjeta de crédito, contacta lo antes posible con tu entidad bancaria para informarles de lo sucedido.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Intento de fraude a través de llamadas telefónicas: vishing

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido una de estas llamadas y haya cedido la información o realizado las acciones que se le solicitaban.

Descripción: Se han detectado nuevas campañas fraudulentas usando ingeniería social a través de llamadas telefónicas, vishing. El interlocutor se hace pasar por un trabajador o técnico de una empresa o un determinado servicio e intenta engañar al usuario bajo algún pretexto llamativo para que este le facilite sus datos personales y/o bancarios, realice alguna aportación económica e incluso se instale algún programa malicioso en su dispositivo o facilite al ciberdelincuente el acceso al mismo. Algunos de los engaños más utilizados son:

  • Participar en un concurso o sorteo.
  • Ofrecer un cheque regalo.
  • Recoger el premio de un concurso que se ha ganado.
  • Soporte técnico.

Este tipo de fraudes se conoce como vishing, que consiste en suplantar la identidad de un servicio o empresa utilizando una llamada de teléfono. La llamada se podría realizar desde un teléfono fijo o móvil. En estos casos los ciberdelincuentes se hacen pasar por una empresa o servicio y utilizando diferentes recursos, intentan que el usuario facilite datos personales y/o bancarios, realice un pago, facilite acceso al ciberdelincuente a su dispositivo o se instale algún software malicioso.

Solución: Si has recibido una llamada de estas características y has facilitado información personal y/o bancaria o realizado alguna aportación económica, sigue estas recomendaciones:

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Campaña de distribución de malware por correo electrónico que suplanta al Ministerio de Trabajo y Economía Social

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Cualquier empleado o autónomo que haya recibido un correo electrónico con las características descritas en este aviso.

Descripción: En las últimas horas se ha detectado una campaña masiva de envío de correos electrónicos fraudulentos que tratan de suplantar al Ministerio de Trabajo y Economía Social con la intención de difundir malware.

En la campaña identificada, el correo tiene como asunto: «Fwd: Urgente – Proceso de trabajo Extrajudicial Nº (números aleatorios)». En el cuerpo del mensaje se informa al usuario de que se le ha abierto un proceso extrajudicial.

El correo tiene asociado un archivo adjunto que simula ser un fichero pdf que, al pulsar sobre la vista previa, abre el navegador y descarga el archivo comprimido con el nombre «TRABAJO_D_(números aleatorios)_(carácteres_aleatorios).zip» que contiene un troyano. Este archivo malicioso compromete la seguridad del equipo ya que facilita al ciberdelincuente el acceso al mismo al modificar la configuración de seguridad del equipo infectado.

No se descarta que existan otras campañas similares que usen el nombre de otras instituciones o administraciones públicas para sus fines.

Solución: Es importante que ante la mínima duda analices detenidamente el correo, tal y como explicamos en el artículo: ¿Dudas sobre la legitimidad de un correo? Aprende a identificarlos.

Si has descargado y ejecutado el archivo, realiza un escaneo de todo el equipo con el antivirus y sigue las instrucciones marcadas por el mismo para eliminar el malware.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: INCIBE

Detectada campaña de malware por correo electrónico que suplanta al BBVA

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Cualquier empleado o autónomo que haya recibido un correo electrónico con las características descritas en este aviso.

Descripción: En las últimas horas se ha detectado una campaña masiva de envío de correos electrónicos fraudulentos que trata de suplantar a la entidad BBVA con la intención de difundir malware.

En la campaña identificada, el correo tiene como asunto: «Cuenta bloqueada (números aleatorios)». En el cuerpo del mensaje se indica al usuario que su cuenta ha sido bloqueada al detectarse una supuesta actividad inusual desde la misma y se pide al usuario que realice una prueba para desbloquearla. Al hacer clic sobre el enlace contenido en el correo, se descarga el archivo comprimido con el nombre «visualizar.zip» que contiene un troyano. Este compromete la seguridad del equipo y facilita al ciberdelincuente el robo de información

No se descarta que existan otras campañas similares que usen el nombre de otras instituciones o administraciones públicas para sus fines.

Solución: Es importante que ante la mínima duda analices detenidamente el correo, tal y como explicamos en el artículo: ¿Dudas sobre la legitimidad de un correo? Aprende a identificarlos.

Si has descargado y ejecutado el archivo, realiza un escaneo de todo el equipo con el antivirus y sigue las instrucciones marcadas por el mismo para eliminar el malware.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: INCIBE

Identificados SMS fraudulentos con enlace a una web para solicitar una supuesta ayuda económica de entre 350 y 700 euros

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Cualquier usuario que haya recibido el SMS, que a continuación haya accedido a la web indicada y que, finalmente, haya facilitado sus datos personales y bancarios.

Descripción: Se ha detectado una campaña fraudulenta a través de SMS en relación con la pandemia COVID19, Corona-smishing, cuyos mensajes contienen un enlace que redirige a una web falsa que insta al usuario a pulsar sobre un botón para solicitar supuestamente una ayuda económica, pero, en realidad, el objetivo es recopilar sus datos personales y bancarios.

Se han detectado SMS con un enlace a una web sospechosa. El remitente del SMS no viene identificado aunque el texto del mensaje insta al usuario a solicitar una ayuda económica en el contexto del COVID-19.

Si pulsamos sobre el botón “OBTENER AYUDA”, accederemos a una página que solicitará todo tipo de datos personales del usuario así como la tarjeta de crédito supuestamente necesarios para la solicitud de la ayuda. Es importante destacar que en ningún momento de este proceso se cifra la comunicación (HTTPS), lo que es una evidencia clara de que no estamos en un sitio seguro.

Si accedemos a dicha URL desde el mensaje, vemos una página que no se corresponde con ningún organismo ni servicio oficial.

Solución: Si has recibido un mensaje de estas características, has accedido al enlace y facilitado tus datos personales y los de tu tarjeta bancaria, contacta lo antes posible con tu entidad bancaria para informarles de lo sucedido.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE