Editado 22-09-2021 10:32
Editado 22-09-2021 10:32
Desde INCIBE se ha detectado en las últimas horas una campaña de envío de correos electrónicos fraudulentos de tipo phishing que tratan de suplantar a la entidad financiera CaixaBank.
En la campaña identificada, el correo tiene como asunto: « apartir del 15/09/2021 no podra utilizar su cuenta. Tiene que activar el nuevo sistema de seguridad web :». En el cuerpo del mensaje se indica al usuario que debe completar la información de su cuenta para poder desbloquearla.
Te recomendamos que si recibes un correo de una entidad bancaria u otra compañía, nunca debes acceder desde el enlace que figura en el correo. Si tienes que acceder a tu banco hazlo directamente a través del área privada de clientes.
Si tú o cualquier empleado de tu empresa habéis recibido un correo con estas características, ignoradlo. Se trata de un intento de fraude. Todo el detalle de la noticia en INCIBE.
Bitdefender, empresa de seguridad informática, anunció la disponibilidad de un descifrador universal para REvil/Sodinokibi.
Este ransomware llamado REvil nació en 2019 como sucesor de GandCrab y ha sido uno de los más utilizados por los ciberdelincuentes, atacando a miles de empresas y particulares de todo el mundo. Es un operador de Ransomware-as-a-Service (RaaS).
La mecánica que siguen los atacantes es, que después de cifrar los datos, exigen un rescate de hasta 70 millones de dólares a cambio de la clave de descifrado y la garantía de que no revelarán los datos internos extraídos durante el ataque.
Este tipo de ataques es muy común y puede poner en riesgo a una empresa entera, por lo que la herramienta de descifrado es un buen avance para ayudar a las víctimas cifradas por el ransomware REvil a restaurar sus archivos y recuperarse de los ataques realizados. Más detalle de la noticia en este enlace.
Cada vez son más frecuentes los correos electrónicos falsos que los ciberdelincuentes envían a los usuarios para recabar su información personal haciéndose pasar por empresas conocidas como Amazon, MediaMarkt o Apple.
Este tipo de estafa, conocida como phishing, es una de las más utilizadas y durante este mes se han incrementado este tipo de campañas fraudulentas.
Se recibe un correo electrónico con mensajes muy llamativos procedentes de empresas que aseguran regalos como ordenadores, dispositivos, pero siempre urgiendo al supuesto agraciado a actuar rápidamente para "cobrar" el premio. El típico anzuelo para que el usuario no piense demasiado y pique. Más detalle en https://www.lavanguardia.com/tecnologia/
Investigadores de ESET han seguido las actividades de un nuevo troyano bancario al que han denominado con el nombre de Numando. En activo desde 2018, este malware no cuenta con una actividad tan masiva como Mekotio o Grandoreiro, pero sus campañas han sido constantes y sus técnicas novedosas. Numando está escrito en Delphi y utiliza la superposición de falsas ventanas en apps y webs legítimas para robar información sensible de sus víctimas.
Asimismo, sus capacidades de puerta trasera le permiten imitar las acciones del teclado y el ratón, así como reiniciar y apagar el dispositivo, tomar capturas de pantalla o terminar procesos del navegador. Se distribuye exclusivamente a través de correos de spam, con una afectación de varios cientos de individuos por campaña. Estos correos incluyen un adjunto en formato ZIP que contiene un instalador MSI. A su vez, el instalador incluye un archivo CAB con una aplicación legítima, un inyector y, finalmente, la DLL maliciosa del troyano cifrado. Todo el detalle en este enlace.
Investigadores de Cofense han identificado una nueva campaña de phishing que utiliza webs falsas del reconocido servicio de seguridad en correo Mimecast para generar confianza en el usuario y conseguir sus credenciales de acceso corporativas. El vector de infección son correos electrónicos que suplantan al equipo IT de la compañía y solicitan a la víctima que actualice su contraseña. Cuando la víctima accede al enlace, es redirigido a un portal web de Mimecast en el que se le preguntará si considera el enlace como malicioso. Haciendo click en cualquiera de las dos opciones, el resultado será el mismo, el usuario es redirigido al phishing final donde se le indica que la sesión ha expirado y es necesario introducir la contraseña para continuar con el proceso. Accede a la noticia completa aquí.
Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.
¡Hasta pronto!
Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales
Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.