MysteryBot, nuevo malware bancario con funcionalidades avanzadas

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier dispositivo Android puede verse afectado por este nuevo malware.

Descripción: Se ha descubierto un nuevo malware para Android que combina las funcionalidades de un troyano bancario, un keylogger y un ransomware. Es el primer malware bancario que es capaz de mostrar pantallas superpuestas y creíbles tanto en Android 7 y 8.

Este bot tiene la mayoría de las funcionalidades de troyanos genéricos de Android combinando la superposición de pantallas, keylogging y ransomware.

La superposición de pantalla es un permiso que permite a unas apps mostrarse por encima de otras aplicaciones. Al abrir una aplicación bancaria legítima, el malware se opera por encima mostrando una pantalla similar a la de la app legítima pero que envía los datos recabados al cibercriminal.

El malware incluye “superposición de pantallas” personalizadas para una gran cantidad de aplicaciones de bancos, entre ellos entidades de España y aplicaciones de mensajería instantánea como Facebook, WhatsApp y Viber.

Por ahora todas las versiones detectadas se han propagado a través de aplicaciones Flash Player falsas.

Aún no hay datos sobre los métodos de distribución de la aplicación, pero es posible que se realicen campañas de phishing debido a que se relaciona con un autor que sigue este “modus operandi”.

El malware es capaz de recabar datos sensibles del teléfono y cifrarlo por completo, además de realizar las superposiciones de pantallas que pueden suponer fraude bancario.

Solución: Si se detecta una infección del dispositivo sería necesario tomar medidas. Para ello, lo primero que hay que hacer es desinstalar la aplicación maliciosa y tras esto restaurar el teléfono a los valores de fábrica (se recomienda hacer una copia de seguridad de los datos: fotos, videos, música… antes de este proceso).

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: OSI Oficina de Seguridad del Internauta

El FBI toma el control de la Botnet VPNfilter

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados:

El principal objetivo son routers domésticos y dispositivos de almacenamiento NAS. La botnet afecta a los siguientes dispositivos:

Linksys E1200
Linksys E2500
Linksys WRVS4400N
Mikrotik RouterOS for Cloud Core Routers: Versions 1016, 1036, and 1072
Netgear DGN2200
Netgear R6400
Netgear R7000
Netgear R8000
Netgear WNR1000
Netgear WNR2000
QNAP TS251
QNAP TS439 Pro
Other QNAP NAS devices running QTS softwareTP-Link R600VPN

Descripción: Cisco ha detectado una nueva botnet de más de 500.000 routers y dispositivos de almacenamiento conectados en red (NAS) infectadas en 54 países diferentes. La actividad principal que ha tenido la botnet han sido ataques DDoS, aunque sus funcionalidades comprenden también la recolección de datos. El FBI ha tomado el control de la misma y piden resetear todos los routers por motivos de seguridad.

Este malware utiliza técnicas más sofisticadas que la mayoría de las botnets. El proceso de infección se realiza de forma persistente con el fin de evitar ser borrado cuando se reinicia el dispositivo afectado.

A continuación, el malware ordena al dispositivo descargar un fichero con el fin de ejecutar comandos, obtener ficheros e información personal o incluso inhabilitar el dispositivo.

Solución: La botnet ya ha sido controlada por el gobierno de EEUU y no supone ningún peligro, pero se recomienda tomar una serie de medidas para evitar una nueva infección similar:

  • Los usuarios de los routers y/o dispositivos de almacenaciento NAS deben restablecer los valores predeterminados de fábrica, reiniciarlos con el fin eliminar el malware potencialmente destructivo y deshabilitar la administración remota del mismo antes de conectarlo a Internet para evitar la reinfección. En caso de duda consultar con el proveedor.
  • Los proveedores de servicios de Internet que proporcionan routers a sus usuarios deben reiniciarlos en nombre de sus clientes.
  • Si tienes alguno de los dispositivos afectados por esta amenaza, es importante que contactes con el fabricante para asegurarte de que tu dispositivo esté actualizado con las últimas versiones de los parches. De lo contrario, deberás aplicarlos de inmediato.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: OSI Oficina de Seguridad del Internauta

Las facturas infectadas con malware a través del correo atacan de nuevo

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Cualquier usuario que haga uso del correo electrónico y reciba un correo malicioso con las características descritas en este aviso de seguridad, y descargue y ejecute el fichero Excel que contiene dicho email.

Descripción: Se ha detectado una nueva campaña masiva de correos electrónicos que se hacen pasar por supuestas facturas cuyo asunto es similar a «[Factura: FACV201700000577]», donde pueden variar los tres últimos dígitos, los cuales adjuntan un fichero Excel malicioso.

Solución: Si has recibido un correo similar a los descritos anteriormente pero no has ejecutado ningún archivo que contiene el documento adjunto, tu equipo no se habrá infectado.

Si ves en tu bandeja de entrada algún email cuyo asunto es igual o parecido a los que hemos descrito, elimínalo directamente. No lo descargues y/o ejecutes posibles ficheros adjuntos que puedan ser sospechosos o similares al descrito anteriormente.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: OSI Oficina de Seguridad del Internauta

Fallos de seguridad en Bluetooth pueden ser utilizados para infectar dispositivos

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Usuarios que cuenten con sistemas operativos Android, iOS, Linux o Windows en sus ordenadores, dispositivos móviles así como dispositivos IoT, que tengan activo tanto Internet como el Bluetooth.

Hasta el momento se han visto afectados los siguientes sistemas operativos:

  1. Android (todas las versiones).
  2. iOS (desde iOS 9.3.5 hacia atrás) y AppleTV desde 7.2.2 hacia atrás.
  3. Linux (cualquier dispositivo con BlueZ instalado).
  4. Windows (desde Windows Vista en adelante).

Descripción: La empresa de seguridad Armis ha descubierto un total de 8 vulnerabilidades (4 de las cuales han sido calificadas como críticas), agrupadas bajo el nombre de BlueBorne, que afecta a diferentes tipos dispositivos a través de la tecnología Bluetooth y que puede permitir al atacante tomar el control del dispositivo infectado y propagar el malware a otros dispositivos que cuenten con el Bluetooth activo sin necesidad de autorización o autenticación por parte del usuario.

Solución: Si tus dispositivos cuenta con cualquier sistema operativo de los indicados en la sección “Recursos afectados”, y además tienen habilitado Bluetooth, corren riesgo de infección. Para protegerlos de las vulnerabilidades te recomendamos, además de desactivar el Bluetooth cuando no lo estés utilizando, seguir las siguientes pautas:

  1. Google ha publicado una actualización de seguridad de Android que soluciona las vulnerabilidades en los sistemas afectados cubriendo versiones desde 4.4.4. No obstante, existe una aplicación para saber si el dispositivo es vulnerable o no, desarrollada por la propia empresa que detectó la vulnerabilidad.
  2. Microsoft soluciona las vulnerabilidades que afectan a sus sistemas operativos (todas las versiones desde Vista), en el boletín de seguridad de setiembre.
  3. Los dispositivos que usan iOS en versiones anteriores a 9.3.5 son vulnerables. No se conocen aún actualizaciones de seguridad para los dispositivos afectados.
  4. RedHat ha publicado un parche para diferentes versiones de sus sistemas operativos Linux en el siguiente sitio.

De manera adicional:

  1. Aplica todas las actualizaciones de seguridad del sistema operativo y el software/aplicaciones instalados en tus dispositivos.
  2. Si no fuera posible desactivar Bluetooth, consulta directamente con el proveedor o el fabricante del producto por si se diera el caso que necesitase de una actuación adicional.
  3. Ten cuidado al habilitar Bluetooth en espacios públicos ya que tiene un alcance de alrededor de 10 metros, lo que podría poner el dispositivo en riesgo ante este tipo de malware.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: OSI Oficina de Seguridad del Internauta

Detectado nuevo phishing que intenta suplantar al Banco Sabadell

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Todos los usuarios que reciban el correo electrónico que suplanta al Banco Sabadell, accedan a la web maliciosa y faciliten el nombre de usuario (DNI), y la clave de acceso.

Descripción: Se ha detectado una campaña de correos fraudulentos que suplantan al Banco Sabadell cuyo objetivo es que el usuario facilite sus credenciales de acceso bajo el pretexto de haberse detectado una serie de errores en la información que se tiene registrada de su cuenta.

Solución: Si has recibido un correo de estas características, y has accedido al enlace y facilitado tus datos de sesión y bancarios contacta lo antes posible con el Banco Sabadell para informarles de lo sucedido.

Evita ser víctima de fraudes de tipo phishing siguiendo nuestras recomendaciones:

  1. No abras correos de usuarios desconocidos o que no hayas solicitado, elimínalos directamente.
  2. No contestes en ningún caso a estos correos.
  3. Precaución al seguir enlaces y descargar ficheros adjuntos de correos aunque sean de contactos conocidos.
  4. Si no hay certificado, o si no es del sitio al que entramos, no facilitaremos ningún tipo de información personal: nombre de usuario, contraseña, datos bancarios, etc.
  5. En caso de duda, consultar directamente con la empresa o servicio implicado o con terceras partes de confianza como pueden ser las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) o la Oficina de Seguridad del Internauta (OSI).

Por otro lado, ten en cuenta SIEMPRE los consejos que facilitan todos los bancos en su sección de seguridad:

  1. Cierra todas las aplicaciones antes de acceder a la web del banco.
  2. Escribe directamente la URL de tu banco en el navegador, en lugar de llegar a ella a través de enlaces disponibles desde páginas de terceros o en correos electrónicos.
  3. No accedas al servicio de banca online de tu banco desde ordenadores públicos, no confiables o que estén conectados a redes wifi públicas.

MUY IMPORTANTE: ningún banco envía por correo electrónico solicitudes de datos personales de sus clientes. Si recibes un correo en este sentido, no facilites ningún dato y contacta inmediatamente con tu banco para informarles

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: OSI Oficina de Seguridad del Internauta

Vuelven las facturas infectadas con malware a nuestros buzones de correo

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Potencialmente cualquier usuario con sistema operativo Windows, que haya recibido un correo de las características descritas en este aviso de seguridad y a continuación, haya descargado y ejecutado en su equipo el fichero adjunto malicioso.

Descripción: Detectada una campaña de correos electrónicos con varios asuntos como «Envío de factura», «FACTURA: facv201700000014», los cuales adjuntan en unos casos un fichero comprimido que contiene una hoja de cálculo maliciosa, y en otros, directamente la hoja de cálculo maliciosa.

Solución:

Si has recibido un correo similar a los descritos anteriormente pero no has ejecutado ningún archivo que contiene el documento adjunto, tu equipo no se habrá infectado.

No bajes la guardia y permanece atento. Si se cuela en tu bandeja de entrada algún email cuyo asunto es igual o parecido a los que hemos descrito, elimínalo directamente. En ningún caso descargues y/o ejecutes posibles ficheros adjuntos que puedan ser sospechosos.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: OSI Oficina de Seguridad del Internauta

¿Has oído hablar del typosquatting? Ten cuidado al teclear

publicado en: Noticias | 0

En muchas ocasiones, teclear rápidamente una dirección web puede llevarnos a una escritura errónea. Sabedores de esta problemática, los ciberdelincuentes utilizan direcciones parecidas a webs originales para mostrar publicidad o intentar jugarte una mala pasada.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: OSI Oficina de Seguridad del Internauta

Nueva oleada de ransomware afectando a múltiples equipos

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Equipos con sistemas Windows.

Descripción: Se está produciendo una infección de equipos con sistemas Windows en diferentes organizaciones. El malware responsable es de tipo ransomware y pertenece a la familia conocida como Petya o Petrwrap. Una vez que compromete el sistema solicita el pago de 300 dólares.

Solución: Se recomienda tomar las siguientes medidas preventivas:

  1. Realiza copias de seguridad periódicamente en dispositivos o medios que estén desconectados de manera habitual del sistema, solo deben estar conectados mientras se realiza la copia.
  2. Ten precaución al seguir enlaces en correos, mensajería instantánea y redes sociales, aunque sean de contactos conocidos. También al descargar ficheros adjuntos aunque sean de contactos conocidos.
  3. Permanece atento a las actualizaciones de seguridad. Si no mantienes tus equipos actualizados te expondrás a todo tipo de riesgos: robo de información, pérdida de privacidad, perjuicio económico, suplantación de identidad, etc.
  4. Usa cuentas de usuario sin permisos de administrador. El uso de la cuenta de administrador debe limitarse a aquellas situaciones en las que necesitamos disponer de privilegios: realizar cambios en la configuración, instalar una nueva aplicación, dar de alta un nuevo usuario, etc. Al finalizar estas tareas, debemos seguir trabajando con una cuenta estándar.
  5. Instalar software específico anti-ransomware. Está apareciendo software de este tipo para proteger a los sistemas. Varias empresas tienen productos en esta línea como Antiransom (Security By Default), CryptoPrevent, MalwareBytes (beta), Bitdefender (BDAntiransomware).

En caso de verse afectado puede contactar con el CERTSI para recibir ayuda a través de los siguientes canales:

Ciudadanos y empresas: a través de la OSI (www.osi.es y el teléfono 901111121) y de la dirección de correo electrónico: incidencias@certsi.es

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: OSI Oficina de Seguridad del Internauta

Mensajes de alerta fraudulentos invitan al usuario a llamar a un falso soporte técnico

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Usuarios que tras ver la notificación, llamen al número que se indica en la misma y faciliten datos bancarios o realice algún pago.

Descripción: Varios usuarios están reportando un nuevo fraude que funciona de la siguiente forma: al abrir el navegador, éste le redirige a una página que contiene el siguiente mensaje:

****Por favor no reinicie su Ordenador***

Windows ha detectado el Virus ZEUS y este tipo de infección indica que se ha producido algún tipo de manipulación no autorizada de archivos en el ordenador, lo cual debe ser verificado y rectificado para prevenir pérdidas de datos e información personales.

Llame al Soporte Técnico 9XXXXXX17 y comparta el código de error: WBCKL457 con el agente de soporte para que le brinde un diagnóstico sin cargos.

POR FAVOR NO APAGUE NI REINICIE SU ORDENADOR, HACERLO LE CAUSARÍA LA PÉRDIDA DE DATOS Y EL DESPLOME DEL SISTEMA OPERATIVO.

El número al que hay que llamar para supuestamente resolver el problema no es de tarificación especial, sin embargo, la persona que responde da instrucciones al usuario para desinfectar el equipo. Primero, le detalla los pasos que debe dar para establecer un programa de acceso remoto para posteriormente, hacer una supuesta revisión del equipo e indicarle que está infectado. Será en este momento, cuando le explicará que el importe de la reparación tiene un coste asociado. Para dar mayor credibilidad al fraude y el usuario caiga en el engaño, se hacen pasar por una empresa de soporte informático y técnicos certificados por Microsoft.

Solución: El mensaje que aparece en las pantallas de los usuarios posiblemente se haya producido por infección de algún tipo de malware o por la descarga de alguna aplicación de dudosa reputación que provoca que al acceder al navegador, éste automáticamente redirija a una web que es la que carga la ventana con el mensaje de alerta. Por tanto, se recomienda a los usuarios afectados proceder a la desinfección del equipo.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: OSI Oficina de Seguridad del Internauta

Importante oleada de ransomware afecta a multitud de equipos

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados:
Microsoft Windows Vista SP2
Windows Server 2008 SP2 and R2 SP1
Windows 7
Windows 8.1
Windows RT 8.1
Windows Server 2012 and R2
Windows 10
Windows Server 2016.

Descripción: Se está produciendo una infección masiva de equipos tanto personales como en organizaciones, por un malware del tipo ransomware que tras instalarse en el equipo, bloquea el acceso a los ficheros del ordenador afectado y como es típico en este tipo de virus, solicita un rescate para permitir el acceso. Además en este caso, podría infectar al resto de ordenadores vulnerables de la red a la que pertenece.

Solución:

¿Cómo prevenir el ataque?

Actualizar el sistema operativo Windows con los últimos parches de seguridad ya que el malware aprovecha una vulnerabilidad para el que ya existe un parche de seguridad. Dicha actualización de seguridad impide que el malware se pueda propagar fácilmente por la red. El boletín de seguridad de Microsoft que lo soluciona es MS17-010.

En caso de que no sea posible aplicar los parches de seguridad, se debería optar por las siguientes medidas de mitigación:

– Aislar la red donde haya equipos infectados.

– Aislar los equipos infectados.

– Bloquear la comunicación de los puertos 137/UDP y 138/UDP así como los puertos 139/TCP y 445/TCP en las redes de las organizaciones.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: OSI Oficina de Seguridad del Internauta