Vuelven las llamadas fraudulentas del supuesto soporte técnico de Microsoft

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Todo aquel usuario que reciba una llamada de estas características y acceda a las peticiones que se le van indicando por teléfono.

Descripción: En las últimas semanas se han intensificado las llamadas fraudulentas en las que un supuesto técnico de Microsoft le indica al usuario, entre algunas de las excusas identificadas, que han detectado que su dispositivo está infectado y que para solucionarlo debe seguir los pasos que se le indican, que generalmente consisten en instalar una aplicación de acceso remoto para poder proceder a su desinfección. En realidad no se trata de ningún trabajador de dicha empresa, sino de un ciberdelincuente que está haciéndose pasar por un técnico de la compañía para tomar el control del dispositivo. Este fraude se conoce técnicamente como vishing.

Solución: Si has recibido una llamada de estas características y has procedido a instalar un programa bajo las instrucciones del ciberdelincuente, debes proceder de la siguiente manera:

  1. Desconecta el dispositivo de la red.
  2. Procede a desinstalar la herramienta o programa que te indicaron en la llamada fraudulenta.
  3. Analiza el dispositivo con alguna herramienta de protección antivirus para descartar que hayan podido instalar algún otro programa malicioso en él.

De manera adicional, si has facilitado datos bancarios a través del teléfono o en alguna web que te hayan facilitado los ciberdelincuentes, debes contactar directamente con tu banco para tomar las medidas de seguridad que correspondan, y así evitar que te realicen cargos adicionales.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Actualízate, debes protegerte de una vulnerabilidad de Microsoft Outlook

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Microsoft Outlook 2016, Microsoft Outlook 2019 y Microsoft 365 Apps para Empresas.

Descripción: Se ha hecho pública una vulnerabilidad catalogada como crítica en el software Microsoft Outlook. Un atacante podría aprovecharse de ella si consigue, por ejemplo, que el usuario abra un documento manipulado permitiendo al atacante tomar el control de su equipo sin que sea consciente de ello. Se apoyaría para ello en técnicas de ingeniería social para tratar de cualquier modo que el usuario abra el fichero malicioso.

La vulnerabilidad ha sido identificada como crítica, por este motivo, es muy importante instalar lo antes posible la actualización que la corrige. Hasta el momento, no se conoce ningún vector de ataque que esté explotando la vulnerabilidad, no obstante, no se descarta que pueda estar utilizándose para tomar el control de los equipos de los usuarios engañados, por ejemplo, con algún fichero malicioso manipulado para tal fin. Por tanto, hay que ser cautos con todos aquellos ficheros o documentos que recibamos, principalmente por correo electrónico de usuarios desconocidos o, aun proviniendo de contactos conocidos, no esperemos o nos resulten sospechosos.

Solución: La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de octubre, corrige la vulnerabilidad, por lo que si estás afectado, lo único que tendrías que hacer es actualizar a la última versión. En la página de Microsoft se facilita el enlace de descarga de la actualización para cada versión del software.

En cualquier caso, si tienes las actualizaciones automáticas activadas en el dispositivo Windows, el problema se corregirá sin necesidad de que tengas que hacer nada más. Puedes comprobarlo desde: Configuración > Actualización y seguridad > Windows update.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectado un fallo de seguridad que afecta a Internet Explorer

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Cualquier usuario que utilice el navegador Internet Explorer en las siguientes versiones y sistemas operativos:

  • Internet Explorer 9 para Windows Server 2008
  • Internet Explorer 10 para Windows Server 2012
  • Internet Explorer 11 para Windows 7, 8.1, RT 8.1, 10
  • Internet Explorer 11 para Windows Server 2008 R2, 2012, 2012 R2, 2016, 2019

Descripción: Microsoft ha publicado un boletín de seguridad avisando sobre una vulnerabilidad que afecta al navegador Internet Explorer. Un ciberdelincuente, utilizando un sitio web especialmente diseñado, podría explotar el fallo de seguridad para realizar acciones maliciosas que afecten a la privacidad y seguridad del usuario.

La vulnerabilidad publicada afecta a un componente denominado JScript, el cual es utilizado por el navegador Internet Explorer para ejecutar instrucciones que dan funcionalidades a las páginas web y que un ciberdelincuente puede explotar si consigue que la víctima acceda a un sitio web malicioso.

Si un ciberdelincuente consigue explotar el fallo de seguridad, puede poner en riesgo la seguridad y privacidad del usuario, ya que puede robar información confidencial, espiar las comunicaciones o ejecutar otro tipo de software malicioso en su propio beneficio, como hacer que la víctima forme parte de una red botnet.

Las consecuencias, además, pueden ser peores si el usuario utiliza un perfil con permisos de administrador. En ese caso el ciberdelincuente también obtendría privilegios de administrador y por lo tanto, control total del dispositivo afectado.

Solución: Debido a que la vulnerabilidad todavía no cuenta con un parche de seguridad que la corrija, es recomendable aplicar una serie de medidas preventivas que mitiguen los riesgos. Para ello hay dos posibles soluciones:

  • Utilizar un navegador web alternativo, como por ejemplo Google Chrome o Mozilla Firefox, hasta que Microsoft lance la actualización de seguridad que corrija la vulnerabilidad.
  • O aplicar una serie de comandos por medio de una consola de comandos con permisos de administrados que elimine el riesgo. Esta solución sólo es recomendable para aquellos usuarios con ciertos conocimientos técnicos. Esta información se puede consultar en la siguiente página web: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200001

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE