Ten cuidado y que una supuesta notificación del Banco Santander no te pase «factura»

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido un correo electrónico de estas características, haya pulsado sobre el botón facilitado para ver la supuesta notificación, y posteriormente instalado el archivo que se descarga.

Descripción: Se ha detectado una campaña de correos electrónicos fraudulentos conocida como phishing, suplantando al Banco Santander. Estos mensajes se envían aparentemente desde un correo electrónico que nada tiene que ver con la entidad bancaria. Pero el asunto, para captar la atención del usuario, utiliza la palabra factura (‘llego tu factura’, ‘Factura Electronica’, ‘Factura Vencida’, etc.), con el objetivo de que este abra el correo, lo lea, y siga las instrucciones. En caso de hacerlo, el usuario acabará descargando malware en su dispositivo.

En el interior del correo se indica al usuario que tiene una nueva notificación y que para consultarla, debe acceder a sus documentos a través de un botón que se facilita para tal fin.

Si se pulsa sobre el botón “Acceda a mis documentos”, se descargará automáticamente en el dispositivo un archivo .zip que contiene un malware identificado como Grandoreiro, un troyano bancario que podría permitir a los ciberdelincuentes realizar acciones como manipular ventanas, registrar pulsaciones de teclado y obtener direcciones del navegador de la víctima, entre otras.

Solución: En el caso de haber recibido un email, si no has descargado ni ejecutado el archivo, posiblemente tu dispositivo no se habrá infectado, simplemente elimina el correo electrónico de tu bandeja de entrada. En el caso de haberlo descargado, también deberás eliminar el archivo que encontrarás en la carpeta de descargas.

Si has descargado y ejecutado el archivo malicioso, es posible que tu dispositivo se haya infectado. Para desinfectarlo y estar protegido, escanéalo con un antivirus actualizado o sigue los pasos que encontrarás en la sección desinfección de dispositivos. Si necesitas soporte o asistencia para la eliminación del malware, INCIBE te ofrece su servicio de respuesta y soporte ante incidentes de seguridad.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

SMSFactory, nueva campaña de malware en España

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que se haya descargado aplicaciones para hackear juegos, webs de contenidos para adultos o servicios de reproducción de streaming gratuitos.

Descripción: Se ha detectado una nueva campaña de distribución de malware en España que tiene como objetivo suscribir a los usuarios a servicios premium y realizar llamadas de tarificación especial que se hayan descargado una aplicación manipulada para tal fin.

Esta campaña que ha afectado hasta la fecha a usuarios en Rusia, Brasil, Argentina, Turquía, Ucrania, EE.UU, Francia y España, consiste en el malware TrojanSMS, al que la compañía que lo ha identificado (Avast) lo ha denominado SMSFactory.

El malware se distribuye a través de publicidad maliciosa, presente en páginas de publicidad (malvertising), de descargas de contenidos para adultos y de streaming gratuitos. Se redirige al usuario a la descarga de una aplicación a través de la cual, supuestamente accede a esos contenidos. Dicha aplicación, que es maliciosa, una vez instalada no ofrece lo prometido y oculta su presencia en el dispositivo del usuario para pasar desapercibida. Esta capacidad de ocultación es lo que lo hace diferentes de otras recientes campañas de TrojanSMS.

Solución: Si has descargado y ejecutado la instalación de este tipo de aplicaciones, tu dispositivo podría estar infectado. Por tanto, debes escanearlo con un antivirus actualizado o seguir los pasos que encontrarás en la sección desinfección de dispositivos. Si necesitas soporte o asistencia para la eliminación del malware, INCIBE te ofrece su servicio de respuesta y soporte ante incidentes de seguridad.

Si no te has descargado ninguna aplicación sospechosa, posiblemente tu dispositivo no se habrá infectado. Si las has descargado pero no la has instalado, lo que debes hacer es eliminar el archivo que encontrarás en la carpeta de descargas. Recuerda que, para mayor seguridad, es recomendable realizar copias de seguridad de manera periódica con toda la información que consideres importante para que, en caso de que tu equipo se vea afectado por algún incidente de seguridad, no la pierdas.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Suplantan a la DGT con la excusa de una multa no pagada

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido un correo electrónico de estas características, haya pulsado sobre el enlace para consultar el supuesto archivo, y posteriormente haya abierto el fichero que se descarga.

Descripción: Se ha detectado una campaña fraudulenta a través del correo electrónico (phishing) suplantando a la Dirección General de Tráfico (DGT). El mensaje contiene un enlace a una supuesta notificación que descarga malware en el dispositivo.

Se ha detectado una campaña de correos electrónicos suplantando a la Dirección General de Tráfico (DGT) que contiene un enlace que, al pulsar sobre él, descarga malware (un fichero malicioso) en el dispositivo.

Los correos identificados contienen el siguiente asunto para provocar el interés del usuario ‘Bloqueo del Vehiculo – Multa no pagada’, aunque no se descarta que existan otros correos con asuntos diferentes, pero con el mismo objetivo: incitar al usuario a descargar un fichero bajo algún pretexto de su interés, utilizando para ello técnicas de ingeniería social.

Solución: Si has descargado y ejecutado el archivo malicioso, es posible que tu dispositivo se haya infectado. Para proteger tu equipo, debes escanearlo con un antivirus actualizado o seguir los pasos que encontrarás en la sección desinfección de dispositivos. Si necesitas soporte o asistencia para la eliminación del malware, INCIBE te ofrece su servicio de respuesta y soporte ante incidentes de seguridad.

Si no has ejecutado el archivo descargado, posiblemente tu dispositivo no se habrá infectado. Lo único que debes hacer es eliminar el archivo que encontrarás en la carpeta de descargas. También deberás enviar a la papelera el correo que has recibido.

En caso de duda sobre la legitimidad del correo, no pulses sobre ningún enlace y ponte en contacto con la empresa o el servicio que supuestamente te ha enviado el correo, siempre a través de sus canales oficiales de atención al cliente. En este caso la DGT ofrece un número de teléfono de atención al ciudadano, 060.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Phishing suplantando a la Agencia Tributaria con riesgo de infección por malware

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido un correo electrónico de estas características, haya pulsado sobre el enlace, y posteriormente instalado el archivo que se descarga.

Descripción: Se ha detectado una campaña de correos electrónicos fraudulentos, conocida como (phishing), suplantando a la Agencia Tributaria. Estos correos se envían aparentemente desde un correo electrónico verídico, lo que hace más difícil identificar el fraude, y tienen como asunto “Comprobante fiscal digital – MINISTERIO DE HACIENDA Y FUCION PUBLICA” o similar. En el interior se indica al usuario que tiene pendiente presentar cierta documentación como excusa para que haga clic en un enlace que realmente descarga malware.

Solución: Si no has descargado ni ejecutado el archivo, posiblemente tu dispositivo no se habrá infectado, simplemente elimina el correo electrónico de tu bandeja de entrada. En el caso de haberlo descargado, también deberás eliminar el archivo que encontrarás en la carpeta de descargas.

Si has descargado y ejecutado el archivo malicioso, es posible que tu dispositivo se haya infectado. Para desinfectarlo y estar protegido, escanéalo con un antivirus actualizado o sigue los pasos que encontrarás en la sección desinfección de dispositivos. Si necesitas soporte o asistencia para la eliminación del malware, INCIBE te ofrece su servicio de respuesta y soporte ante incidentes de seguridad.

De forma preventiva, en caso de duda sobre la legitimidad de un correo electrónico o mensaje, no pulses nunca sobre ningún enlace, ni descargues archivos adjuntos. Contrasta la información poniéndote en contacto con la empresa o el servicio que te ha contactado, siempre a través de sus canales oficiales de atención al cliente, en este caso con la Agencia Tributaria.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Suplantan al Ministerio de Sanidad con la excusa de una dosis extra de la vacuna contra el COVID-19

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Cualquier usuario que haya recibido el correo electrónico y siga las indicaciones del mismo.

Descripción: Se ha detectado una campaña de correos electrónicos fraudulentos (phishing) que intentan suplantar al Ministerio de Sanidad. El correo informa al usuario de que ha sido seleccionado para recibir una dosis adicional de la vacuna contra el COVID-19 y además, con la posibilidad de elegir la marca de la misma. Para ello, simplemente deberá descargar un documento pulsando sobre un enlace facilitado en el propio correo. Sin embargo, dicho enlace descarga un archivo .zip que contiene un fichero malicioso.

El correo electrónico fraudulento se envía desde una dirección que no pertenece al dominio oficial correspondiente al Ministerio de Sanidad y con el asunto «!Tenemos un anuncio urgente sobre la dosis extra de vacuna!», aunque no se descarta que puedan estar enviándose otros correos con otros asuntos parecidos o incluso diferentes.

Solución: Si has recibido un correo de estas características y has seguido las indicaciones recogidas en el mismo, se habrá descargado y ejecutado un fichero malicioso en el dispositivo, por tanto, deberás proceder a su desinfección siguiendo las pautas especificadas en este contenido “Desinfección de dispositivos”.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Oleada de smishing suplantando a DHL que descarga malware en tu dispositivo

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Usuarios con dispositivos Android que hayan recibido el mensaje y descargado la aplicación maliciosa en sus dispositivos.

Descripción: Se ha detectado una campaña de SMS fraudulentos (smishing) suplantando a DHL. El objetivo es que el usuario descargue una supuesta aplicación de seguimiento de envíos, pero que realmente es maliciosa y descarga un malware de tipo troyano para robar datos bancarios y replicarse a través de la agenda de contactos.

Solución: Si has sido víctima, te ha llegado un SMS suplantando a DHL o de cualquier otro servicio de paquetería similar al descrito en este aviso de seguridad, y has descargado la aplicación maliciosa, es posible que tu dispositivo esté infectado. Por lo tanto, debes eliminar la aplicación y escanearlo con un antivirus actualizado. Además, te recomendamos informar a tus contactos sobre este ataque, ya que el malware utilizará los contactos de tu agenda para enviar SMS fraudulentos y poder captar más víctimas.

Si por el contrario te ha llegado este SMS, pero no has descargado la aplicación maliciosa, simplemente debes eliminar el mensaje de tu bandeja de entrada para no instalarla por error e ir a tu gestor de archivos del dispositivo móvil, donde encontrarás el archivo .apk que descarga la aplicación, y eliminarlo.

Te recomendamos que mantengas inhabilitada la opción de ‘instalación de aplicaciones de orígenes desconocidos’ dentro de los ajustes de tu dispositivo.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Campaña de SMS fraudulentos que suplantan a servicios de paquetería para que instales una app maliciosa

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Usuarios que hayan pulsado en el enlace e instalado alguna aplicación.

Descripción: Se han identificado varias campañas de SMS suplantando a servicios de paquetería. En estos mensajes se hace referencia a un paquete que se ha encontrado y que supuestamente está pendiente de entrega al usuario desde el mes de agosto. El objetivo es engañarle para que pulse en el enlace que acompaña al mensaje, siendo redireccionado a una página maliciosa, en la que si completa los pasos, acabará descargando una aplicación fraudulenta.

Solución: Si has sido víctima, te ha llegado un SMS de estas características y has descargado la aplicación maliciosa, es posible que tu dispositivo haya sido infectado, por lo tanto debes eliminar la aplicación y escanearlo con un antivirus actualizado. Además, te recomendamos informar a tus contactos sobre este ataque, ya que el malware utilizará los contactos de tu agenda para enviar SMS fraudulentos y poder captar más víctimas.

Si por el contrario te ha llegado este SMS, pero no has descargado la aplicación maliciosa, simplemente debes eliminar el mensaje de tu bandeja de entrada para no instalarla por error e ir a tu gestor de archivos donde encontrarás el archivo .apk que descarga la aplicación y eliminarlo.

En caso de haber instalado el archivo .apk malicioso en tu dispositivo Android, si al intentar desinstalarlo te resulta imposible, valora restaurar el dispositivo a valores de fábrica.

Te recomendamos que mantengas inhabilitada la opción de ‘instalación de aplicaciones de orígenes desconocidos’ dentro de los ajustes de tu dispositivo.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Campaña de phishing a Vodafone que descarga malware

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido un correo electrónico de estas características, haya pulsado sobre uno de los enlaces para consultar el archivo mencionado, y posteriormente haya ejecutado el archivo descargado.

Descripción: Se ha detectado una nueva campaña de correos electrónicos suplantando la identidad de Vodafone. El cuerpo del correo contiene dos enlaces para descargar una supuesta factura pendiente de pago.

Se ha detectado una campaña de correos electrónicos suplantando a Vodafone. Para despertar el interés del usuario se identifican con los siguientes asuntos: ‘Factura pendienter’ y ‘Mi  Vodafone – Cliente de Vodafone tu factura esta vencida paga ahora y evita una multa ID- – (XXXXXXXXXX)‘ , aunque no se descarta que existan otros correos con asuntos diferentes o similares, pero con el mismo objetivo, incitar al usuario a descargar un fichero malicioso bajo algún pretexto de su interés.

Solución: Si no has ejecutado el archivo que se descarga tras pulsar el enlace, posiblemente tu dispositivo no se habrá infectado. Lo único que debes hacer es eliminar el archivo que encontrarás en la carpeta de descargas. También deberás enviar a la papelera el correo que has recibido.

Si has descargado y ejecutado el archivo malicioso, es posible que tu dispositivo se haya infectado. Para desinfectar tu dispositivo, debes escanearlo con un antivirus actualizado o seguir los pasos que encontrarás en la sección desinfección de dispositivos. Si necesitas soporte o asistencia para la eliminación del malware, INCIBE te ofrece su servicio de respuesta y soporte ante incidentes de seguridad.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Correo suplantando a la Agencia Tributaria que busca descargar malware en tu equipo

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido el correo electrónico, haya pulsado sobre alguno de los enlaces y una vez descargado el archivo .zip, lo haya abierto e instalado.

Descripción: Se ha detectado una nueva campaña de phishing a través de correos electrónicos suplantando a la Agencia Tributaria. El mensaje informa al usuario de una supuesta acción fiscal registrada en su base datos y para consultarla facilita dos enlaces de acceso a la Sede Electrónica que descargan un archivo malware.

Se ha detectado una campaña de correos electrónicos suplantando a la Agencia Tributaria cuyo objetivo es engañar al usuario para pulsar sobre cualquiera de los enlaces. Supuestamente los enlaces conducen a una sede electrónica de la Agencia Tributaria donde el usuario puede consultar los detalles de una acción fiscal registrada en una base de datos. La campaña de correos electrónicos identificada, circula bajo el asunto ‘Acción fiscal’, aunque no se descarta que existan otros correos con asuntos similares.

Solución: Si has descargado y ejecutado el archivo malicioso, es posible que tu dispositivo se haya infectado. Para proteger tu equipo, debes escanearlo con un antivirus actualizado o seguir los pasos que encontrarás en desinfección de dispositivos. Si necesitas soporte o asistencia para la eliminación del malware, INCIBE te ofrece su servicio de respuesta y soporte ante incidentes de seguridad.

Si no has ejecutado el archivo descargado, posiblemente tu dispositivo no se habrá infectado. Lo único que debes hacer es eliminar el archivo que encontrarás en la carpeta de descargas. También deberás enviar a la papelera el correo de tu bandeja de entrada.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Suplantan a la DGT para instalar virus en tu dispositivo

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido un correo electrónico de estas características, haya pulsado sobre el enlace para consultar el supuesto archivo, y posteriormente haya abierto el fichero que se descarga.

Descripción: Se ha detectado una campaña fraudulenta a través del correo electrónico (phishing) suplantando a la Dirección General de Tráfico (DGT). El mensaje contiene un enlace a una supuesta notificación que descarga malware en el dispositivo.

Se ha detectado una campaña de correos electrónicos suplantando a la Dirección General de Tráfico (DGT) que contiene un enlace que, al pulsar sobre él, descarga malware (un fichero malicioso) en el dispositivo.

Los correos identificados contienen el siguiente asunto para provocar el interés del usuario ‘Bloqueo del Vehiculo – Multa no pagada’, aunque no se descarta que existan otros correos con asuntos diferentes, pero con el mismo objetivo: incitar al usuario a descargar un fichero bajo algún pretexto de su interés, utilizando para ello técnicas de ingeniería social.

Solución: Si has descargado y ejecutado el archivo malicioso, es posible que tu dispositivo se haya infectado. Para proteger tu equipo, debes escanearlo con un antivirus actualizado o seguir los pasos que encontrarás en desinfección de dispositivos. Si necesitas soporte o asistencia para la eliminación del malware, INCIBE te ofrece su servicio de respuesta y soporte ante incidentes de seguridad.

Si no has ejecutado el archivo descargado, posiblemente tu dispositivo no se habrá infectado. Lo único que debes hacer es eliminar el archivo que encontrarás en la carpeta de descargas. También deberás enviar a la papelera el correo de tu bandeja de entrada.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE