Coca-Cola no está haciendo regalos por el 130 aniversario

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya visto el mensaje, pulsado en el enlace y facilitado sus datos personales en el formulario de la página fraudulenta.

Descripción: Se ha detectado una campaña de mensajes fraudulentos a través de WhatsApp suplantando la identidad de Coca-Cola. El objetivo es redirigir a la víctima a una página web fraudulenta (phishing) bajo la excusa de regalos por el 130 aniversario de la compañía. Dicha web solicita al usuario datos personales para la compra de una tarjeta por valor de 500€ para gas y combustible en gasolineras Shell, que realmente esconde una suscripción a un servicio por la cuantía de 43,50€ euros cada 14 días.

Solución: Si has visto publicidad o mensajes con estas características, has accedido al enlace y facilitado en algún momento los datos de tu tarjeta de crédito, contacta lo antes posible con tu entidad bancaria para informarles de lo sucedido. Además, te recomendamos permanecer atento y monitorizar periódicamente la información que hay publicada sobre ti en Internet para evitar que tus datos privados estén siendo utilizados sin tu consentimiento.

Si, tras haber hecho egosurfing (es decir, una búsqueda de tu nombre y otros datos personales en el buscador), encuentras algo que no te gusta o se está ofreciendo indebidamente información sobre ti, puedes ejercer tus derechos de acceso, rectificación, oposición, supresión, limitación del tratamiento de tus datos personales. La Agencia Española de Protección de Datos te proporciona las pautas para que los puedas ejercer.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Correos y SMS fraudulentos suplantan a Unicaja Banco para obtener los datos de sus clientes mediante engaño

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que sea cliente de Unicaja Banco o de entidades bancarias que forman parte de este banco y realice, habitualmente, operaciones de banca electrónica.

Descripción: Se ha detectado una campaña de envío de SMS fraudulentos (smishing) y de correos electrónicos (phishing) que suplantan a la entidad financiera Unicaja Banco o Liberbank cuyo objetivo es que sus clientes accedan a un formulario y proporcionen sus datos de carácter personal y claves bancarias. En dichos correos, se utiliza como excusa un acceso no autorizado en su cuenta online para que los usuarios verifiquen sus credenciales.

Los SMS detectados en esta campaña maliciosa se identifican con los siguientes mensajes, que están recibiendo algunos usuarios, avisándoles que su cuenta ha sido bloqueada por un inicio de sesión sospechoso, solicitándoles verificar su información a través de un enlace.

Los correos electrónicos detectados que suplantan a Unicaja Banco tienen como asunto ‘Actualización del estado del cliente’ u otros similares. En la comunicación se informa al usuario que su solicitud bancaria esta prevista que expire próximamente y, que es necesario que se conecte para renovar su activación y poder usar sus servicios en línea.

Solución: Si has recibido un SMS o un correo electrónico de estas características, accedido al enlace y facilitado tus datos de acceso (usuario y contraseña), así como cualquier otro dato de carácter personal o financiero, contacta lo antes posible con la entidad bancaria a través de de sus canales oficiales, para informarles de lo sucedido y cancelar todas las posibles transacciones que se hayan podido efectuar.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Suplantan a Dropbox para robar tus credenciales de acceso

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido un correo electrónico de estas características, haya pulsado sobre el enlace para ver el documento, y posteriormente haya introcucido sus credenciales de la plataforma en la web falsa.

Descripción: Se ha detectado una campaña de correos electrónicos fraudulentos conocida como phishing, suplantando a la plataforma de almacenamiento en la nube, Dropbox. Esta campaña utiliza como gancho un enlace a un documento que redirige a la página falsa en la cual solicita introducir las credenciales de acceso a la misma.

La campaña maliciosa detectada suplantando a Dropbox tiene como gancho la visualización de un documento. Si se hace clic en el link, se redirige al usuario a una página fraudulenta de Dropbox, donde se solicitan las credenciales de acceso.

Al introducir los datos de acceso y pulsar sobre el botón ‘Ver achivos’ los ciberdelincuentes ya estatán en posesión de nuestras credenciales de acceso de dicho servicio.

Solución: Como en cualquier otro caso de phishing, extrema las precauciones y avisa a tus contactos para que estén alerta de los correos que reciban de origen sospechoso, especialmente si contienen archivos adjuntos o, como en este caso, enlaces externos a páginas de inicio de sesión.
Si has recibido un correo de estas características, accedido al enlace y facilitado tus datos de acceso, cambia lo antes posible la contraseña de acceso. Además, te recomendamos modificar la contraseña de todos aquellos servicios en los que utilices la misma.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Ten cuidado y que una supuesta notificación del Banco Santander no te pase «factura»

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido un correo electrónico de estas características, haya pulsado sobre el botón facilitado para ver la supuesta notificación, y posteriormente instalado el archivo que se descarga.

Descripción: Se ha detectado una campaña de correos electrónicos fraudulentos conocida como phishing, suplantando al Banco Santander. Estos mensajes se envían aparentemente desde un correo electrónico que nada tiene que ver con la entidad bancaria. Pero el asunto, para captar la atención del usuario, utiliza la palabra factura (‘llego tu factura’, ‘Factura Electronica’, ‘Factura Vencida’, etc.), con el objetivo de que este abra el correo, lo lea, y siga las instrucciones. En caso de hacerlo, el usuario acabará descargando malware en su dispositivo.

En el interior del correo se indica al usuario que tiene una nueva notificación y que para consultarla, debe acceder a sus documentos a través de un botón que se facilita para tal fin.

Si se pulsa sobre el botón “Acceda a mis documentos”, se descargará automáticamente en el dispositivo un archivo .zip que contiene un malware identificado como Grandoreiro, un troyano bancario que podría permitir a los ciberdelincuentes realizar acciones como manipular ventanas, registrar pulsaciones de teclado y obtener direcciones del navegador de la víctima, entre otras.

Solución: En el caso de haber recibido un email, si no has descargado ni ejecutado el archivo, posiblemente tu dispositivo no se habrá infectado, simplemente elimina el correo electrónico de tu bandeja de entrada. En el caso de haberlo descargado, también deberás eliminar el archivo que encontrarás en la carpeta de descargas.

Si has descargado y ejecutado el archivo malicioso, es posible que tu dispositivo se haya infectado. Para desinfectarlo y estar protegido, escanéalo con un antivirus actualizado o sigue los pasos que encontrarás en la sección desinfección de dispositivos. Si necesitas soporte o asistencia para la eliminación del malware, INCIBE te ofrece su servicio de respuesta y soporte ante incidentes de seguridad.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

El Banco Sabadell no tiene ningún aviso importante para ti, se trata de un phishing

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que sea cliente del Banco Sabadell y realice, habitualmente, operaciones de banca electrónica.

Descripción: Se ha detectado una campaña de envío de correos electrónicos fraudulentos de tipo phishing que tratan de suplantar a la entidad financiera Banco Sabadell. En dichos correos se utiliza como excusa el realizar un proceso de verificación de datos para desbloquear la cuenta y la tarjeta.

La campaña maliciosa detectada suplantando al Banco Sabadell tiene como asunto “Aviso Importante” aunque podría haber otras versión con asuntos similares.

En el cuerpo del correo se avisa al usuario de que su cuenta y tarjeta han sido bloqueadas debido a una operación no finalizada correctamente y, aludiendo a pautas de seguridad, se solicita una verificación de identidad a través de un enlace.

Solución: Como en cualquier otro caso de phishing, extrema las precauciones y avisa a tus contactos para que estén alerta de los correos que reciban de origen sospechoso, especialmente si contienen archivos adjuntos o, como en este caso, enlaces externos a páginas de inicio de sesión.

Si has recibido un correo de estas características, accedido al enlace y facilitado tus datos de acceso (usuario y contraseña), contacta lo antes posible con la entidad bancaria para informarles de lo sucedido. Además, te recomendamos modificar la contraseña de todos aquellos servicios en los que utilices la misma.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

El Banco Santander no está avisando de que tu cuenta necesita atención

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que sea cliente del Banco Santander y realice, habitualmente, operaciones de banca electrónica.

Descripción: Se ha detectado una campaña de envío de correos electrónicos fraudulentos que suplantan al Banco Santander. Su objetivo es dirigir a la víctima a una página web falsa (phishing) para robar sus credenciales de acceso. El mensaje utiliza como excusa que debes realizar un proceso de verificación para evitar que tu cuenta sea suspendida o bloqueada.

La campaña maliciosa detectada suplantando al Banco Santander tiene como asunto “SERVICIO AL CLIENTE Santander Espana – tu cuenta necesita atencion. – ( xxxxxx )” u otros similares. En la comunicación se informa al usuario de que la cuenta no ha sido actualizada y verificada durante mucho tiempo y se le recomienda pulsar sobre el botón para iniciar el tramite de verificación.

Cabe destacar que, en este caso, la redacción del correo presenta ligeros errores ortográficos. Además, no se utilizan ni el nombre ni los apellidos en el saludo del correo, sino la dirección de email del destinatario, algo que en una comunicación legítima de la entidad no se utilizaría.

Solución: Como en cualquier otro caso de phishing, extrema las precauciones y avisa a tus contactos para que estén alerta de los correos que reciban de origen sospechoso, especialmente si contienen archivos adjuntos o, como en este caso, enlaces externos a páginas de inicio de sesión.

Si has recibido un correo de estas características, accedido al enlace y facilitado tus datos de acceso (número de documento y clave de acceso), contacta lo antes posible con la entidad bancaria para informarles de lo sucedido. Además, te recomendamos modificar la contraseña de todos aquellos servicios en los que utilices la misma contraseña.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Suplantan a la DGT con la excusa de una multa no pagada

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido un correo electrónico de estas características, haya pulsado sobre el enlace para consultar el supuesto archivo, y posteriormente haya abierto el fichero que se descarga.

Descripción: Se ha detectado una campaña fraudulenta a través del correo electrónico (phishing) suplantando a la Dirección General de Tráfico (DGT). El mensaje contiene un enlace a una supuesta notificación que descarga malware en el dispositivo.

Se ha detectado una campaña de correos electrónicos suplantando a la Dirección General de Tráfico (DGT) que contiene un enlace que, al pulsar sobre él, descarga malware (un fichero malicioso) en el dispositivo.

Los correos identificados contienen el siguiente asunto para provocar el interés del usuario ‘Bloqueo del Vehiculo – Multa no pagada’, aunque no se descarta que existan otros correos con asuntos diferentes, pero con el mismo objetivo: incitar al usuario a descargar un fichero bajo algún pretexto de su interés, utilizando para ello técnicas de ingeniería social.

Solución: Si has descargado y ejecutado el archivo malicioso, es posible que tu dispositivo se haya infectado. Para proteger tu equipo, debes escanearlo con un antivirus actualizado o seguir los pasos que encontrarás en la sección desinfección de dispositivos. Si necesitas soporte o asistencia para la eliminación del malware, INCIBE te ofrece su servicio de respuesta y soporte ante incidentes de seguridad.

Si no has ejecutado el archivo descargado, posiblemente tu dispositivo no se habrá infectado. Lo único que debes hacer es eliminar el archivo que encontrarás en la carpeta de descargas. También deberás enviar a la papelera el correo que has recibido.

En caso de duda sobre la legitimidad del correo, no pulses sobre ningún enlace y ponte en contacto con la empresa o el servicio que supuestamente te ha enviado el correo, siempre a través de sus canales oficiales de atención al cliente. En este caso la DGT ofrece un número de teléfono de atención al ciudadano, 060.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Phishing suplantando a la Agencia Tributaria con riesgo de infección por malware

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido un correo electrónico de estas características, haya pulsado sobre el enlace, y posteriormente instalado el archivo que se descarga.

Descripción: Se ha detectado una campaña de correos electrónicos fraudulentos, conocida como (phishing), suplantando a la Agencia Tributaria. Estos correos se envían aparentemente desde un correo electrónico verídico, lo que hace más difícil identificar el fraude, y tienen como asunto “Comprobante fiscal digital – MINISTERIO DE HACIENDA Y FUCION PUBLICA” o similar. En el interior se indica al usuario que tiene pendiente presentar cierta documentación como excusa para que haga clic en un enlace que realmente descarga malware.

Solución: Si no has descargado ni ejecutado el archivo, posiblemente tu dispositivo no se habrá infectado, simplemente elimina el correo electrónico de tu bandeja de entrada. En el caso de haberlo descargado, también deberás eliminar el archivo que encontrarás en la carpeta de descargas.

Si has descargado y ejecutado el archivo malicioso, es posible que tu dispositivo se haya infectado. Para desinfectarlo y estar protegido, escanéalo con un antivirus actualizado o sigue los pasos que encontrarás en la sección desinfección de dispositivos. Si necesitas soporte o asistencia para la eliminación del malware, INCIBE te ofrece su servicio de respuesta y soporte ante incidentes de seguridad.

De forma preventiva, en caso de duda sobre la legitimidad de un correo electrónico o mensaje, no pulses nunca sobre ningún enlace, ni descargues archivos adjuntos. Contrasta la información poniéndote en contacto con la empresa o el servicio que te ha contactado, siempre a través de sus canales oficiales de atención al cliente, en este caso con la Agencia Tributaria.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Suplantan al Ministerio de Sanidad con la excusa de una dosis extra de la vacuna contra el COVID-19

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Cualquier usuario que haya recibido el correo electrónico y siga las indicaciones del mismo.

Descripción: Se ha detectado una campaña de correos electrónicos fraudulentos (phishing) que intentan suplantar al Ministerio de Sanidad. El correo informa al usuario de que ha sido seleccionado para recibir una dosis adicional de la vacuna contra el COVID-19 y además, con la posibilidad de elegir la marca de la misma. Para ello, simplemente deberá descargar un documento pulsando sobre un enlace facilitado en el propio correo. Sin embargo, dicho enlace descarga un archivo .zip que contiene un fichero malicioso.

El correo electrónico fraudulento se envía desde una dirección que no pertenece al dominio oficial correspondiente al Ministerio de Sanidad y con el asunto «!Tenemos un anuncio urgente sobre la dosis extra de vacuna!», aunque no se descarta que puedan estar enviándose otros correos con otros asuntos parecidos o incluso diferentes.

Solución: Si has recibido un correo de estas características y has seguido las indicaciones recogidas en el mismo, se habrá descargado y ejecutado un fichero malicioso en el dispositivo, por tanto, deberás proceder a su desinfección siguiendo las pautas especificadas en este contenido “Desinfección de dispositivos”.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Lidl no está vendiendo el robot de cocina Monsieur Cuisine Connect a 1,99 euros por el Black Friday

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya visto la publicidad, accedido a ella y facilitado sus datos personales y/o bancarios en el formulario de la página fraudulenta.

Descripción: Se ha detectado una campaña de publicidad fraudulenta en redes sociales suplantando la identidad de Lidl. El objetivo es redirigir a la víctima a una página web fraudulenta (phishing) bajo la excusa de venta de robots de cocina a 1,99 euros por el Black Friday. Dicha web solicita al usuario datos personales y bancarios para la compra del robot, que realmente esconde una suscripción a un servicio por cuantía de 33 euros cada 14 días.

El anuncio fraudulento se encuentra navegando por redes sociales. Actualmente, se ha detectado en Facebook pero no se descarta que pueda aparecer en otras redes sociales o incluso mediante otros métodos, a través de correos electrónicos o mensajería instantánea.

El anuncio parece proceder de Lidl y promociona el robot de cocina Monsieur Cuisine Connect rebajado a 1,99 euros por el Black Friday, acompañado de un enlace acortado (no se muestra la URL real) donde supuestamente podrá adquirirse el artículo.

Solución: Si has visto publicidad con estas características, has accedido al enlace y facilitado los datos de tu tarjeta de crédito, contacta lo antes posible con tu entidad bancaria para informarles de lo sucedido. Además, te recomendamos permanecer atento y monitorizar periódicamente la información que hay publicada sobre ti en Internet para evitar que tus datos privados estén siendo utilizados sin tu consentimiento.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE