Campañas de malware vía email suplantando a la AEAT con distintos asuntos

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Cualquier empleado o autónomo que haya recibido un correo electrónico con las características descritas en este aviso.

Descripción: Se han detectado campañas masivas de correos electrónicos cuyo propósito es difundir malware. Tratan de suplantar a la Agencia Estatal de Administración Tributaria (AEAT), organismo perteneciente al Ministerio de Hacienda. En estos correos falsifican la dirección del remitente por medio de la técnica email spoofing, simulando que proceden de la AEAT.

Una de estas campañas tiene como asunto «BLOQUEO JUDICIAL – cuenta bancaria suspendida. – [id xxxxxxxx]», donde las «x» son números aleatorios. La otra tiene como asunto «Pendiente Legal y Financiera».

En el cuerpo de los mensajes se solicita al usuario que descargue un archivo PDF indicando que es el comprobante fiscal. Además, los ciberdelincuentes utilizan técnicas de ingeniería social para forzar la descarga añadiendo una fecha tope para su presentación.

Dichos archivos simulan ser PDF, por la imagen incluida en el mensaje, pero tanto la imagen, como el enlace bajo la imagen dirigen al usuario a una web externa donde se descargan archivos comprimidos .zip con nombres «COMPROBANTE_xxxxxx_JUZ.zip» y «FOLIO_xxxxx_EPZ.zip» respectivamente.

Ambos ficheros .zip contienen un archivo malicioso de tipo troyano que, de ser extraído, facilita al ciberdelincuente el acceso al equipo infectado modificando su configuración de seguridad.

Solución: Si has descargado y ejecutado el archivo, realiza un escaneo de todo el equipo con el antivirus y sigue las instrucciones marcadas por el mismo para eliminar el malware.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: INCIBE

Detectadas aplicaciones maliciosas sobre la evolución del coronavirus

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier usuario que haya recibido el enlace de alguna aplicación maliciosa de este tipo y la haya descargado e instalado en su dispositivo.

Descripción: Se han detectado aplicaciones maliciosas, en su mayoría para dispositivos Android, que aseguran tener la utilidad de facilitar un mapa para seguir la evolución del coronavirus. La difusión de este tipo de aplicaciones se realiza a través de correos electrónicos que suplantan a entidades bancarias y contiene un enlace de descarga a la aplicación maliciosa. Aunque también podrían difundirse a través de otro tipo de correos electrónicos o de mensajería instantánea.

Se han detectado correos electrónicos que suplantan la identidad de entidades bancarias y que, mediante ingeniería social, intentan convencer al usuario para que pulse sobre el enlace y descargue una supuesta aplicación donde se muestra la evolución del coronavirus a través de un mapa.

Esta aplicación realmente es maliciosa, y lo que esconde es el troyano bancario Cerberus. Este malware de acceso remoto, permite a los atacantes tomar el control de los dispositivos Android que tengan instalada la aplicación y así robar datos de acceso a aplicaciones bancarias, tomar el control de los SMS y recopilar listas de contractos, entre otros.

El enlace de este tipo de aplicaciones maliciosas también podría difundirse a través de otro tipo de correos electrónicos o incluso de mensajería instantánea, por lo que se debe tener una especial precaución.

Solución: Si has recibido un correo similar al descrito anteriormente, pero no has descargado e instalado ningún archivo .apk, tu dispositivo no se habrá infectado, pero debes eliminar el correo electrónico de tu bandeja de entrada.

En caso de que hayas descargado la aplicación pero no la hayas instalado, debes eliminar de tu carpeta de descargas el archivo .apk. Para ello, busca en el Gestor de archivos de tu dispositivo Android, la carpeta de Descargas.

Si has descargado y ejecutado el archivo malicioso, es posible que tu dispositivo se haya infectado. Para eliminar la infección debes escanear tu dispositivo con un antivirus actualizado.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE