Noticias de Seguridad a nivel mundial: boletín nº210

Noticias de Seguridad a nivel mundial: boletín nº210

Noticias-Seguridad_enero_Fb.jpg

 

Campañas de suplantación en la temporada de declaración de impuestos

 

​Se han detectado varias campañas de envío de correos electrónicos fraudulentos a nivel global que estaría aprovechando la temporada de declaración de impuestos como señuelo. El objetivo de los agentes amenaza detrás de estas operaciones sería tanto la distribución de malware, mediante ficheros adjuntos en los mensajes, como la recolección de datos a través de páginas de phishing. En dicha campaña, el correo tiene como asunto: « Acción fiscal». En el cuerpo del mensaje se solicita al usuario que acceda a la Sede Electrónica o descargue un archivo PDF para acceder a una supuesta información fiscal dirigida al destinatario del correo. La campaña en curso dirigida a empleados y/o autónomos en España, en la cual se suplanta a la Agencia Tributaria. Más información en https://www.incibe.es/protege-tu-empresa/.

 

 

 

Datos de cuentas de 533 millones de usuarios de Facebook filtradas

 

Un agente de amenazas ha publicado los números de teléfono y los datos de las cuentas de unos 533 millones de usuarios de Facebook en un foro de acceso público. Los datos estarían a la venta en 106 paquetes de datos distintos, separados en función del país de los usuarios, existiendo para España un total de 10.894.206 de registros disponibles. La información filtrada incluye números de identificación de Facebook, nombres de los perfiles, direcciones de correo electrónico, información sobre la ubicación, detalles sobre el género, datos sobre el trabajo y cualquier otro dato que los usuarios pudieran haber introducido en sus perfiles, así como los números de teléfono de todos los usuarios, información que no siempre es pública. El atacante abusó de una vulnerabilidad en la función del importador de contactos de Facebook para suministrar a la plataforma una lista de números de teléfono y obtener una coincidencia para los perfiles existentes, lo que le permitió vincular números de teléfono aleatorios a usuarios específicos. Más información en https://www.databreaches.net/.

 

 

BadBlood: campaña de phishing dirigida contra profesionales médicos

 

Investigadores de seguridad de ProofPoint han dado a conocer una campaña de phishing que tuvo lugar a finales de 2020 llevada a cabo por el actor amenaza vinculado a Irán TA453 (también conocido como CHARMING KITTEN y PHOSPHORUS). Bautizada con el nombre de BadBlood, la campaña se dirigía contra profesionales médicos de alto nivel especializados en investigación genética, neurología y oncología en Estados Unidos e Israel. La campaña consistía en el envío de correos electrónicos maliciosos que suplantaban a un destacado físico israelí, dentro de los cuales se encontraba un enlace a una web que falsificaba el servicio OneDrive de Microsoft para descargar un documento PDF. Al pretender la descarga del documento, el usuario era dirigido a un formulario de inicio de sesión para cuentas Microsoft, intentando de esta forma obtener sus credenciales. Más información en https://www.proofpoint.com/

 

 

 

Nuevas campañas de phishing bajo el pretexto de la vuelta a las oficinas

 

La compañía de seguridad INKY ha analizado algunas de las técnicas más preeminentes en campañas recientes de phishing que aprovechan la nueva coyuntura pandémica, donde las vacunaciones masivas están permitiendo la vuelta de los trabajadores a las oficinas. Entre estas técnicas se encuentra el uso de algoritmos para la selección y registro de dominios de sus víctimas a los que añaden el término “HR”, simulando así originarse desde el departamento de recursos humanos. Igualmente, se utilizan URLs legítimas de proveedores como Google junto a parámetros que permiten la redirección a recursos web maliciosos. También es habitual la vulneración de instancias de SharePoint legítimas donde alojan el phishing o de cualquier página web incorrectamente securizada. Más información en https://www.inky.com/blog/.

 

 

 

Vulnerabilidad en Zoom permite el acceso a información confidencial

 

Investigadores de seguridad de la firma alemana SySS identificaron una nueva vulnerabilidad (bajo la referencia CVE-2021-28133) en la aplicación de videoconferencias Zoom, que tanta popularidad ha ganado en el último año con motivo de la pandemia. La vulnerabilidad afecta a las versiones 5.4.3 y 5.5.4 del software y permitiría a un atacante el acceso a la lectura de información privada bajo ciertas condiciones. Más específicamente, cuando un usuario comparte una ventana a través de la función “Compartir pantalla”, el resto de los participantes podrían ver brevemente el contenido de otras ventanas de la aplicación que no se compartieron explícitamente. La exposición de este contenido podría ser grabada con herramientas de captura de pantalla para su posterior análisis y explotación de la información confidencial. Hasta la fecha, tres meses más tarde de su reporte inicial, la compañía no ha implementado ninguna actualización que solucione la exposición de información, si bien han anunciado que se encuentran trabajando en su resolución. Más información en https://cve.mitre.org/.

 

 

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Mensaje 1 de 1
1.325 Visitas
0 RESPUESTAS 0