Detectado phishing a plataformas de entretenimiento, como Netflix, usando de gancho COVID-19

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que acceda al enlace y facilite sus datos personales.

Descripción: Se ha detectado un phishing a la plataforma de vídeos Netflix, a través de un enlace que se está difundiendo por el canal de mensajería instantánea WhatsApp, bajo la demanda de una suscripción gratuita y utilizando de gancho el COVID-19. No obstante, este fenómeno podría extenderse a otras plataformas de entretenimiento y/o a través de otros canales, como el correo electrónico. El objetivo es redirigir a la víctima a una página que simula ser legítima para robar sus datos personales y/o bancarios.

Esta nueva campaña de phishing, que suplanta la identidad de Netflix, se está propagando a través de la mensajería instantánea WhatsApp. Utiliza como gancho una supuesta suscripción gratuita debido a la pandemia de coronavirus, para lo cual se insta al usuario a acceder al enlace que acompaña al mensaje.

Solución: Si has recibido un mensaje o correo electrónico de estas características, has accedido al enlace y facilitado tus datos personales y bancarios (número de tarjeta, fecha de caducidad y código de seguridad), contacta lo antes posible con tu entidad financiera para informarles de lo sucedido.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectadas aplicaciones maliciosas sobre la evolución del coronavirus

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido el enlace de alguna aplicación maliciosa de este tipo y la haya descargado e instalado en su dispositivo.

Descripción: Se han detectado aplicaciones maliciosas, en su mayoría para dispositivos Android, que aseguran tener la utilidad de facilitar un mapa para seguir la evolución del coronavirus. La difusión de este tipo de aplicaciones se realiza a través de correos electrónicos que suplantan a entidades bancarias y contiene un enlace de descarga a la aplicación maliciosa. Aunque también podrían difundirse a través de otro tipo de correos electrónicos o de mensajería instantánea.

Se han detectado correos electrónicos que suplantan la identidad de entidades bancarias y que, mediante ingeniería social, intentan convencer al usuario para que pulse sobre el enlace y descargue una supuesta aplicación donde se muestra la evolución del coronavirus a través de un mapa.

Esta aplicación realmente es maliciosa, y lo que esconde es el troyano bancario Cerberus. Este malware de acceso remoto, permite a los atacantes tomar el control de los dispositivos Android que tengan instalada la aplicación y así robar datos de acceso a aplicaciones bancarias, tomar el control de los SMS y recopilar listas de contractos, entre otros.

El enlace de este tipo de aplicaciones maliciosas también podría difundirse a través de otro tipo de correos electrónicos o incluso de mensajería instantánea, por lo que se debe tener una especial precaución.

Solución: Si has recibido un correo similar al descrito anteriormente, pero no has descargado e instalado ningún archivo .apk, tu dispositivo no se habrá infectado, pero debes eliminar el correo electrónico de tu bandeja de entrada.

En caso de que hayas descargado la aplicación pero no la hayas instalado, debes eliminar de tu carpeta de descargas el archivo .apk. Para ello, busca en el Gestor de archivos de tu dispositivo Android, la carpeta de Descargas.

Si has descargado y ejecutado el archivo malicioso, es posible que tu dispositivo se haya infectado. Para eliminar la infección debes escanear tu dispositivo con un antivirus actualizado.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Aprovechan el COVID-19 para enviar correos electrónicos con malware adjunto

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Cualquier usuario que haya recibido uno de estos correos y haya descargado y ejecutado en su dispositivo el archivo adjunto malicioso.

Descripción: Se han detectado varias campañas de envío de correos electrónicos con archivos adjuntos que contienen malware. Los correos presentan diferentes asuntos y sus mensajes están personalizados según la empresa a la que pretenden suplantar. Todos ellos utilizan una llamada de atención sobre la crisis sanitaria causada por el COVID-19. Estos correos tienen como objetivo que el usuario se descargue el archivo adjunto para infectar el dispositivo y obtener información confidencial de la víctima.

Solución: Si has descargado y ejecutado el archivo malicioso, es posible que tu ordenador se haya infectado. Para eliminar la infección debes escanear tu equipo con un antivirus actualizado.

Si has recibido uno de estos correos, pero no has ejecutado ningún archivo adjunto, tu equipo no habrá sido infectado. Lo único que debes hacer es eliminar el correo electrónico de tu bandeja de entrada y de la papelera.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada campaña fraudulenta de correos electrónicos cuyo asunto es “PAGA TU MULTA”

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Cualquier usuario que haya recibido uno de estos correos y haya descargado y ejecutado en su dispositivo el archivo adjunto malicioso.

Descripción: Se ha detectado una campaña de envío de correos electrónicos que redirigen al usuario a una página web que descarga un archivo que contiene malware. Los correos presentan el asunto “PAGA TU MULTA”, cuyo remitente suplanta a la Dirección General de Tráfico (DGT). El objetivo es que el usuario caiga en el engaño, acceda a la web y descargue el fichero malicioso para así infectar el dispositivo y obtener información confidencial de la víctima.

Los correos detectados hasta la fecha se envían bajo el asunto “PAGA TU MULTA”, no obstante, no se descarta que puedan estar utilizándose otros diferentes. El objetivo de los ciberdelincuentes es engañar a los usuario aprovechándose de técnicas de ingeniería social, para que hagan clic en un enlace que descarga un fichero malicioso en sus dispositivos.

Solución: Si has recibido uno de estos correos, pero no has ejecutado ningún archivo adjunto, tu equipo no habrá sido infectado. Lo único que debes hacer es eliminar el correo electrónico de tu bandeja de entrada.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Emotet se propaga a través de correo electrónico bajo el asunto “Incremento de salario”

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido uno de estos correos y haya accedido al enlace o descargado el archivo adjunto presente en el correo electrónico.

Descripción:

Se ha detectado una campaña de envío de correos electrónicos en los que se adjunta un documento o enlace malicioso que redirige al usuario a una web que contiene dicho malware. Todos ellos tienen como objetivo que el usuario se lo descargue para así infectar el dispositivo y obtener información confidencial de la víctima.

El malware que se descarga, desde el adjunto o desde la web a la que enlaza el correo, es Emotet, un conocido troyano bancario activo desde 2014, que en los últimos meses ha sufrido un repunte afectando a un gran número de usuarios y empresas. Su principal objetivo es el robo de credenciales de usuarios de servicios online. No se descarta que actúe en combinación con otros tipos de malware como, por ejemplo, ransomware o troyanos bancarios.

Se han detectado varios formatos de correos electrónicos con diferentes asuntos y textos en el cuerpo del mensaje que invitan al usuario víctima a descargar un fichero que es malicioso. Todos ellos utilizan la excusa de informar al usuario sobre una actualización del salario que percibe en relación a la subida anunciada del salario mínimo interprofesional (SMI).

En todos los casos, una vez abierto el documento, arrancarán diferentes códigos ejecutables (macros), dependiendo del documento recibido.

El objetivo del malware es capturar credenciales financieras, nombres de usuario, contraseñas y direcciones de correo electrónico para poder replicarse, aunque no se descarta la posible instalación de otro de tipo de malware en el equipo de la víctima, como pueden ser ransomware o troyanos bancarios.

Solución: Si has accedido al enlace y descargado el documento malicioso al cual enlaza; o descargado directamente el adjunto que contiene el mensaje, y en ambos casos, ejecutado el archivo malicioso, es posible que tu ordenador se haya infectado. Para eliminar la infección debes escanear tu equipo con un antivirus actualizado.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectados correos electrónicos que suplantan la identidad del Ministerio de Economía y Empresa para la distribución de malware

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Cualquier usuario que haya recibido el correo electrónico y siga las indicaciones del mismo.

Descripción: Se ha detectado una campaña de correos electrónicos que intentan suplantar al Ministerio de Economía y Empresa. El correo, bajo el pretexto de informar al usuario sobre cómo validar los certificados electrónicos, los requisitos técnicos necesarios para realizar trámites en la Sede Electrónica así como indicar cuáles son los sistemas de firma y certificados admitidos, invita al usuario a hacer clic sobre un botón que, al pulsarlo, descarga un fichero malicioso en el equipo de la víctima.

El correo electrónico fraudulento se envía desde una cuenta de correo electrónico que no pertenece al dominio oficial correspondiente al Ministerio de Economía y Empresa y se envía bajo el asunto “Documento Importante del Ministerio de Economía y Empresa”, aunque no se descarta que puedan estar enviándose otros correos con otros asuntos parecidos o incluso diferentes.

El contenido del correo corresponde a un documento donde se le informa al usuario acerca de distintas cuestiones de los certificados electrónicos. Finalmente se le invita a descargar más información pulsando sobre el botón que lleva el texto “Encuentra más información importante”.

Solución: Si has recibido un correo de estas características y has seguido las indicaciones recogidas en el mismo, se habrá descargado y ejecutado un fichero malicioso en el dispositivo, por tanto, deberás proceder a la desinfección del mismo siguiendo las pautas especificadas en el siguiente contenido “Desinfección de dispositivos”.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada campaña de correos electrónicos con malware adjunto

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido uno de estos correos y haya descargado y ejecutado en su dispositivo el archivo adjunto malicioso.

Descripción: Se ha detectado una campaña de envío de correos electrónicos con un archivo adjunto que contiene malware. Los correos presentan diferentes asuntos, pero todos ellos tienen el citado adjunto y tienen como objetivo que el usuario se lo descargue para así infectar el dispositivo y obtener información confidencial de la víctima.

Se han detectado varios formatos de correos electrónicos con diferentes asuntos y textos en el contenido del mensaje. El nombre del documento adjunto .doc también puede variar. Los ciberdelincuentes utilizan métodos para convencer al usuario con el objetivo de que ejecute el archivo adjunto.

Una vez abierto el documento, arrancarán diferentes códigos ejecutables (macros), dependiendo del documento recibido.

El objetivo del malware es capturar credenciales financieras, nombres de usuario, contraseñas y direcciones de correo electrónico para poder replicarse.

Solución: Si has descargado y ejecutado el archivo malicioso, es posible que tu ordenador se haya infectado. Para eliminar la infección debes escanear tu equipo con un antivirus actualizado.

Si has recibido uno de estos correos, pero no has ejecutado ningún archivo adjunto, tu equipo no habrá sido infectado. Lo único que debes hacer es eliminar el correo electrónico de tu bandeja de entrada.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Malware detectado en la aplicación CamScanner

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Se ven afectados aquellos usuarios que tengan instalada en su smartphone la versión gratuita de CamScanner.

Descripción: Se ha detectado código malicioso en la versión gratuita de CamScanner, una aplicación de Android destinada a crear documentos PDF que posee más de 100 millones de descargas. Google ha retirado la aplicación de su tienda hasta que se resuelva el incidente.

El malware no ha sido detectado en la propia aplicación, si no en un módulo de terceros utilizado con fines de marketing y publicidad. Se trata de un troyano denominado “Trojan-Dropper.AndroidOS.Necro.n”, que permite descargar e instalar cualquier tipo de contenido en el dispositivo de la víctima.

Únicamente, se ha visto afectada la versión gratuita, que ha sido retirada del Play Store, mientras que la versión de pago continúa estando disponible para su descarga.

Solución: Google ya ha retirado la app aplicación de su market oficial. Sin embargo, todos los usuarios con la aplicación instalada en su versión gratuita, deben eliminarla cuanto antes.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Más de 200 apps infectadas en Google Play

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Se ven afectados aquellos usuarios que tengan instaladas, en su dispositivo, alguna de las aplicaciones incluidas en este enlace, entre las que se encuentran:

com.heavy.excavator.simulator.driveandtransport Snow Heavy Excavator Simulator 10,000,000
com.hoverboard.racing.speed.simulator Hoverboard Racing 5,000,000
com.zg.real.tractor.farming.simulator.game Real Tractor Farming Simulator 5,000,000
com.ambulancerescue.driving.simulator Ambulance Rescue Driving 5,000,000
com.heavymountain.bus2018simulator Heavy Mountain Bus Simulator 2018 5,000,000
com.firetruckemergency.driver Fire Truck Emergency Driver 5,000,000
com.farming.tractor.realharvest.simulator Farming Tractor Real Harvest Simulator 5,000,000
com.carparking.challenge.parksimulator Car Parking Challenge 5,000,000
com.speedboat.jetski.racing.simulator Speed Boat Jet Ski Racing 5,000,000
com.watersurfing.carstunt.racing.simulator Water Surfing Car Stunt 5,000,000
com.offroad.woodtransport.truckdriver Offroad Wood Transport Truck Driver 2018 5,000,000
com.volumen.booster.equalizer Volumen Booster and Equalizer 5,000,000
com.ks.prado.Car.parking.race.drive.apps Prado Parking Adventure 5,000,000
com.zg.offroad.Oil.tanker.transporter.truck.cargo.simulator Oil Tanker Transport Truck Driver 5,000,000

Descripción: Detectadas más de 200 aplicaciones infectadas por un código malicioso apodado como “Simbad”, que estuvieron disponibles en la tienda oficial Google Play. La funcionalidad principal del malware es mostrar publicidad y aunque las aplicaciones ya han sido eliminadas de Google Play, los usuarios que instalaron alguna de ellas, deberán eliminarlas manualmente.

Las aplicaciones fueron descubiertas por investigadores de la empresa de Seguridad Check Point. Se estima que las descargas de todas las aplicaciones han afectado a 150 millones de usuarios.

El malware ha sido apodado como “SimBad” debido a que las aplicaciones afectadas se tratan en su mayoría de juegos de simulación. Al instalarse, las apps están programadas para que se ejecuten automáticamente cuando se encienda el dispositivo o se desbloquee el teléfono. Al ejecutarse, muestran anuncios en los dispositivos afectados.

Además, el código malicioso cuenta con funcionalidades adicionales como, eliminar los iconos de las aplicaciones infectadas para hacer más difícil su desinstalación, mostrar notificaciones, abrir direcciones web, así como promocionar otras aplicaciones, entre otras cosas.

Solución: Desde Google ya se han tomado las acciones necesarias para eliminar las aplicaciones afectadas de Google Play, por lo que no existe riesgo de que se vean infectados nuevos usuarios.

No obstante, aquellos usuarios que ya hubieran instalado alguna de las aplicaciones, deberán desinstalarlas manualmente de su dispositivo. Como una de las funcionalidades del código malicioso es la de eliminar el incono de las aplicaciones del lanzador, para que sea más difícil de eliminar, se aconseja acceder a Ajustes -> Aplicaciones y revisar el listado completo de aplicaciones instaladas en el dispositivo para descartar que no se tenga instalada ninguna app de las afectadas.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada nueva oleada de correos que extorsionan a usuarios

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido el correo electrónico con las características descritas en este aviso de seguridad.

Descripción: Se ha detectado una nueva campaña de correos electrónicos fraudulentos cuyo objetivo es extorsionar a los destinatarios de los mismos con un supuesto vídeo de contenido sexual. El ciberdelincuente amenaza con enviar dicho vídeo a los contactos de la víctima en 48 horas sino realiza el pago de una determinada cantidad de Bitcoins.

En esta nueva versión del fraude, los ciberdelincuentes falsean la dirección del remitente del correo, haciendo que parezca que el correo se ha enviado desde la cuenta del destinatario y además, en el campo asunto se incluyen referencias a la cuenta de la víctima.

En el cuerpo del e-mail, para dotar de mayor credibilidad al fraude, se le indica al usuario cómo se habría infectado su equipo. Supuestamente, habría accedido previamente a páginas de contenido sexual infectándose de esta forma con un malware que se habría descargado en el dispositivo. Dicho malware habría recopilado sus contactos de las redes sociales, cuentas de correo electrónico, así como información de otros servicios online. Además, también habría sido capaz de activar la webcam del ordenador para la grabación de vídeos cuando la víctima accediera a páginas de contenido sexual, generando los supuestos vídeos que se utilizan como extorsión.

Solución: Si has recibido un correo similar, ignóralo. Se trata de un intento de estafa y en realidad tu equipo no ha sido infectado con ningún malware. Tampoco han conseguido tus contactos, ni existe ningún vídeo.

Si has accedido al chantaje y realizado el pago de Bitcoins, recopila todas las pruebas de las que dispongas (capturas de pantalla, e-mail, mensajes, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar una denuncia. Para ello, puedes hacer uso de algún testigo online.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE