Detectada nueva campaña de phishing a ING

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Todos los usuarios clientes de ING que reciban el correo electrónico, y hagan clic en el enlace y faciliten los datos de acceso a su banca online.

Descripción: Se ha detectado una campaña de envío de correos electrónicos fraudulentos de tipo phishing que suplantan a la entidad bancaria ING, con el objetivo de robar las credenciales de acceso de los usuarios que pinchen en el enlace. Para ello, utilizan como excusa que el usuario debe actualizar sus datos personales para poder continuar usando la banca electrónica.

En esta ocasión, los correos electrónicos detectados que suplantan a ING se identifican porque llevan el siguiente asunto: “Verificación de datos personales”. Es posible que se puedan estar utilizando otros asuntos de características similares.

El contenido del correo informa al usuario de que es necesario que actualice los datos personales asociados a su cuenta. Para ello, debe hacer clic en «Área de clientes» que le redigirá a una página web.

Solución: Si has recibido un correo de estas características, accedido al enlace y facilitado tus datos de sesión, así como información personal y bancaria, debes contactar lo antes posible con ING para informarles de lo sucedido.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Los clientes del BBVA vuelven a ser posibles víctimas de un phishing

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que sea cliente del BBVA y que acceda a las peticiones del correo electrónico malicioso.

Descripción: Se ha detectado una campaña de correos electrónicos fraudulentos que suplantan a la entidad bancaria BBVA, cuyo objetivo es dirigir a la víctima a una página falsa (phishing) que simula ser la web legítima del banco para robar sus credenciales de acceso y los datos de su tarjeta.

Los correos detectados en esta nueva campaña maliciosa que suplantan a la identidad del BBVA se identifican porque llevan el siguiente asunto: “Importante : Tenemos que actualizar tus documentos”. No se descarta que se puedan estar utilizando otros asuntos de características similares.

El contenido del correo informa al usuario que tiene que actualizar sus documentos para cumplir con una ley de prevención de blanqueo de capitales. Por eso, es necesario que realice ese trámite en un plazo de 8 días o de lo contrario suspenderán sus cuentas de acceso, tanto desde la app como, desde la web y no podrá realizar ingresos hasta que no realice la actualización.

Solución: Si has recibido un correo de estas características, accedido al enlace y facilitado tus datos de sesión así como información personal y bancaria, contacta lo antes posible con el BBVA para informarles de lo sucedido.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada una nueva campaña de phishing que suplanta a la Agencia Tributaria

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Todos los usuarios que reciban el correo electrónico, accedan a la web maliciosa y faciliten sus datos personales y bancarios para obtener el supuesto reembolso.

Descripción: Se ha detectado una nueva campaña de envío de correos electrónicos fraudulentos en los que se suplanta a la Agencia Tributaria. El falso e-mail informa al contribuyente de que le corresponde un supuesto reembolso económico, y le proporciona un enlace a una web con un formulario cuyo fin es obtener su información personal y bancaria.

El correo detectado que suplanta la identidad de la Agencia Tributaria se identifica con el asunto “Nuevo mensaje || [Código Numérico]”. En dicho correo se comunica al destinatario que le corresponde un reembolso de 350.16 €.

Solución: Para evitar este tipo de engaños, la mejor recomendación es no introducir NUNCA datos personales, bancarios, o el número de teléfono móvil en páginas web de dudosa reputación, que no inspiren confianza. Mucho menos, si nosotros no hemos solicitado esta información.

En cualquier caso, si has sido víctima de esta suplantación y has facilitado tus datos personales en la página web maliciosa:

  1. Vigila periódicamente qué información tuya circula por Internet para detectar si tus datos privados están siendo utilizados sin tu consentimiento. Practicar “egosurfing” te permitirá controlar qué información sobre ti hay en la Red.
  2. Si tras realizar una búsqueda en Internet encuentras alguna información indebida o que no te gusta, tienes a tu disposición los derechos de acceso, rectificación, cancelación u oposición (ARCO) al tratamiento de tus datos personales. La Agencia Española de Protección de Datos te proporciona las pautas para que los puedas ejercer.
    Del mismo modo, si has proporcionado datos bancarios, debes contactar directamente con tu banco para tomar junto a ellos, las medidas de seguridad que correspondan, para evitar que te realicen cargos adicionales.

Finalmente, en caso de duda, consulta directamente con el organismo implicado, en este caso, contactando directamente con la Agencia Tributaria o con terceros de confianza, como son las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) y la Oficina de Seguridad del Internauta (OSI) a través de la Línea de ayuda en ciberseguridad de INCIBE 900 116 117.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada campaña de phishing suplantando al BBVA

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que sea cliente del BBVA y que acceda a las peticiones del e-mail malicioso.

Descripción: Se ha detectado una campaña de correos electrónicos fraudulentos que suplantan a la entidad bancaria BBVA, cuyo objetivo es dirigir a la víctima a una página falsa (phishing) que simula ser la web legítima del banco para robar sus credenciales de acceso.

Los correos detectados en esta nueva campaña maliciosa que suplantan a la identidad del BBVA se identifican porque llevan el siguiente asunto: “Banca Online de BBVA”. No se descarta que se puedan estar utilizando otros asuntos de características similares.

Solución: Si has recibido un correo de estas características, accedido al enlace y facilitado tus datos de sesión así como información personal y bancaria, contacta lo antes posible con el BBVA para informarles de lo sucedido.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada campaña fraudulenta de phishing al Banco Santander

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Todos los usuarios que reciban el correo electrónico que suplanta al Banco Santander, accedan a la web maliciosa y faciliten el usuario y la contraseña de acceso online.

Descripción: Se ha detectado una campaña de envío de correos electrónicos fraudulentos que suplantan al Banco Santander, cuyo objetivo es dirigir a la víctima a una página falsa (phishing) para robar sus credenciales (usuario y contraseña) de acceso e información bancaria.

Solución: Si has recibido un correo de estas características, y has accedido al enlace y facilitado tus datos de sesión así como datos personales y bancarios, contacta lo antes posible con el Banco Santander para informarles de lo sucedido.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Circulan correos de phishing de Endesa con motivo de un reembolso 37 euros

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario cliente de Endesa que habitualmente realice pagos electrónicos o trámites online a través de su web.

Descripción: Se ha detectado una campaña de correos electrónicos fraudulentos que suplantan a la compañía eléctrica Endesa. Mediante estos correos se pretende dirigir a la víctima a una página falsa para que supuestamente gestione el reembolso de la factura mal emitida facilitando una tarjeta bancaria (phishing).

El correo fraudulento basa su engaño en indicar al cliente que uno de los pagos de su factura se ha realizado por duplicado. Debido a ello, Endesa ha procedido a realizar un reembolso de 37 euros en la cuenta del cliente, por lo que esta operación debe ser “confirmada” a través de un enlace que aparece en el correo.

Solución: Si has recibido un correo de estas características, has accedido al enlace y has facilitado tus datos de sesión así como datos personales y bancarios, contacta lo antes posible con Endesa y con tu entidad bancaria para informarles de lo sucedido.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada campaña de phishing suplantando a Openbank

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que sea cliente de Openbank y que realice habitualmente operaciones de banca electrónica. Potencialmente puede verse afectado cualquier usuario que reciba este correo electrónico y que gestione operaciones bancarias online.

Descripción: Se ha detectado una campaña de envío de correos electrónicos fraudulentos que suplantan a la entidad bancaria Openbank, perteneciente al Grupo Santander, cuyo objetivo es dirigir a la víctima a una página falsa (phishing) para robar sus credenciales de acceso e información bancaria.

El correo detectado que suplanta la identidad del Openbank se identifica con los asuntos: “Su factura ha sido pagada!” o “Has realizado una transferencia de EUR 250.00 EUR!”.

El contenido del correo informa al usuario de que se ha realizado una transferencia con éxito y le indica que acceda al enlace para ver detalles de la transacción.

Solución: Si has recibido un correo de estas características, has accedido al enlace y facilitado tus datos de sesión, contacta lo antes posible con Openbank para informarles de lo sucedido.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada una nueva campaña de phishing haciéndose pasar por Paypal

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido el correo electrónico.

Descripción: Se ha detectado una campaña de correos electrónicos que intentan suplantar a la empresa procesadora de pagos Paypal.

El correo simula la factura y confirmación de una supuesta compra y es enviada a varios correos electrónicos de nomenclatura similar. En el cuerpo del mensaje se facilita un enlace para poder cancelar la transacción, a través del cual se solicitan las credenciales de usuario y los datos personales y bancarios vinculados a la cuenta.

El correo electrónico fraudulento se envía desde una cuenta de correo electrónico que no pertenece a los dominios de Paypal (“@paypal.es” o “@e.paypal.es”). Hasta el momento se han detectado correos fraudulentos provenientes de @holeohlesmtp-5.com, con el asunto “PAYMENT CONFIRMATION” o similares.

El contenido del e-mail, que se presenta en inglés, corresponde a una supuesta factura de una compra realizada a través del sistema de pagos Paypal, utilizando su logo y estructura parecida a sus verdaderas facturas. Llama la atención que dicho correo es enviado a numerosas cuentas de correo electrónico similares de forma visible.

Solución: Si has recibido un correo de estas características, has accedido al enlace y facilitado tus credenciales, tus datos personales y bancarios, contacta lo antes posible con Paypal y tu entidad bancaria para informarles de lo sucedido. Además, debes cambiar inmediatamente tu contraseña de acceso al servicio.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

MysteryBot, nuevo malware bancario con funcionalidades avanzadas

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier dispositivo Android puede verse afectado por este nuevo malware.

Descripción: Se ha descubierto un nuevo malware para Android que combina las funcionalidades de un troyano bancario, un keylogger y un ransomware. Es el primer malware bancario que es capaz de mostrar pantallas superpuestas y creíbles tanto en Android 7 y 8.

Este bot tiene la mayoría de las funcionalidades de troyanos genéricos de Android combinando la superposición de pantallas, keylogging y ransomware.

La superposición de pantalla es un permiso que permite a unas apps mostrarse por encima de otras aplicaciones. Al abrir una aplicación bancaria legítima, el malware se opera por encima mostrando una pantalla similar a la de la app legítima pero que envía los datos recabados al cibercriminal.

El malware incluye «superposición de pantallas» personalizadas para una gran cantidad de aplicaciones de bancos, entre ellos entidades de España y aplicaciones de mensajería instantánea como Facebook, WhatsApp y Viber.

Por ahora todas las versiones detectadas se han propagado a través de aplicaciones Flash Player falsas.

Aún no hay datos sobre los métodos de distribución de la aplicación, pero es posible que se realicen campañas de phishing debido a que se relaciona con un autor que sigue este “modus operandi”.

El malware es capaz de recabar datos sensibles del teléfono y cifrarlo por completo, además de realizar las superposiciones de pantallas que pueden suponer fraude bancario.

Solución: Si se detecta una infección del dispositivo sería necesario tomar medidas. Para ello, lo primero que hay que hacer es desinstalar la aplicación maliciosa y tras esto restaurar el teléfono a los valores de fábrica (se recomienda hacer una copia de seguridad de los datos: fotos, videos, música… antes de este proceso).

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada nueva campaña de phishing que intenta suplantar a Carrefour

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que tenga contratada una tarjeta de crédito Carrefour Pass con esta compañía, reciba el correo electrónico y envíe los datos solicitados.

Descripción: El correo electrónico fraudulento simula provenir de Carrefour Pass bajo el asunto “nueva actualización” o “Carrefour Servicios Financieros”. Dentro del mismo se informa al usuario que es necesario que actualice los datos que ha proporcionado a la empresa para poder seguir utilizando los servicios que ofrece.

Por ello, se pide al usuario que haga clic en el enlace que figura en el email y siga las instrucciones en la página web a la que redirigen, que suplanta a la de Carrefour Pass.

Solución: Si has recibido un correo de estas características, has accedido al enlace y has facilitado los datos que solicitan, contacta lo antes posible con Carrefour Pass para informarles de lo sucedido.

En caso de que tener algún cargo en tu tarjeta de crédito de una compra que no has realizado, contacta con tu entidad bancaria.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE