Noticias de Seguridad a nivel mundial: boletín nº202

Noticias de Seguridad a nivel mundial: boletín nº202

Noticias-Seguridad_enero_Fb.jpg

 

Campaña de phishing en WhatsApp con motivo del COVID-19

 

La Oficina de Seguridad del Internauta (OSI) ha alertado de la existencia de una campaña de phishing activa a través de WhatsApp, a través de la cual se pretenden comprometer los datos personales de los usuarios. El mensaje en cuestión difunde un bulo sobre supuestas ayudas económicas del Gobierno para paliar los daños del COVID-19 y se insta a la víctima a entrar a una URL en la que podrán registrarse y completar una encuesta para acceder a las supuestas subvenciones. Si los usuarios acceden al enlace e introducen sus datos personales, éstos pasarán directamente a manos del atacante. Además, en el mismo mensaje se solicita que se comparta con 10 contactos, por lo que la cadena se ha propagado rápidamente y el impacto puede haber sido elevado. Más información en https://www.osi.es/es/actualidad/

 

 

 

 

Si has recibido un supuesto correo de la Agencia Tributaria, ¡cuidado!, puede contener malware

 

Desde INCIBE se ha detectado una campaña de envío de correos electrónicos fraudulentos que suplantan a la Agencia Tributaria para difundir malware y que está identificada como una campaña recurrente, aunque por norma general tanto el remitente como los asuntos varían dependiendo de la campaña.

 

En dicha campaña, el correo tiene como asunto: «Comprobante Fiscal. - [ id 81690024». En el cuerpo del mensaje se solicita al usuario que descargue un archivo PDF indicando que es el comprobante fiscal anexo al correo. También debemos fijarnos en que está fechado en el 2020, de lo que podría deducirse que ha reenviado una campaña anterior sin molestarse en cambiar el mensaje.

Este anexo simula ser un PDF, pero en realidad es un enlace que redirige al usuario a una página web donde se descargará el malware. El nombre del archivo malicioso tiene un nombre aleatorio, aunque sigue el mismo patrón: « 13 números aleatorios + _ + 3 letras aleatorias». Más información en

https://www.incibe.es/content/

 

 

 

Bot de Telegram revela números de teléfono de usuarios de Facebook

 

Investigadores de Hudson Rock han alertado de la existencia de un bot de Telegram que permite que usuarios poco experimentados obtengan el número de teléfono asociado a una cuenta de Facebook.  Este bot se alimenta de una base de datos de más de 500 millones de registros perteneciente a usuarios de EE.UU., Canadá, Reino Unido, Australia, entre otros, y permite la búsqueda de números de teléfono a partir del ID de Facebook, y viceversa. Inicialmente, el bot no revela todos los dígitos del número de teléfono, pero a través de un pago que oscila entre los 20 y los 10.000 dólares, el usuario puede obtener créditos para visualizar la información completa.

Según confirma Facebook, los datos no son actuales y fueron sustraídos a causa de a una vulnerabilidad que fue parcheada por la compañía en agosto de 2019. Por ello, aquellos usuarios que asociaran su número de teléfono a la cuenta de Facebook después de agosto de 2019 no se han visto comprometidos. Se espera que en los próximos meses esta información sea utilizada para acometer distintas campañas fraudulentas. Más información en https://www.vice.com/amp/

 

 

 

Nueva campaña de Trickbot contra empresas en Norteamérica

 

Investigadores de seguridad de la firma Menlo Security han identificado una nueva campaña de distribución del malware Trickbot, tras los esfuerzos realizado por Microsoft y sus socios para la disrupción de su infraestructura en octubre de 2020. Trickbot fue uno de los malware más activos el pasado año en la distribución de ransomware gracias a campañas relacionadas con la pandemia de la COVID-19.

La campaña actual se dirige contra compañías legales y aseguradoras en Norteamérica, utilizando como vector de entrada correos de malspam con URLs fraudulentas, lo que constituye un nuevo modus operandi para este actor, quién habitualmente se valía de adjuntos maliciosos. El acceso al enlace redirige al usuario a un servidor comprometido desde donde, bajo el pretexto de una infracción de las condiciones de tráfico, se descarga un zip con código JavaScript malicioso altamente ofuscado. Se desconoce el alcance total de la campaña, pero los investigadores hacen hincapié en la bajo ratio de detección de las URLs identificadas por parte de los motores de antivirus.  Más información en https://www.menlosecurity.com/

 

 

 

 

Nuevo malware para Android se propaga a través de WhatsApp

 

Un investigador de la empresa de seguridad informática ESET descubre un malware que utiliza WhatsApp para propagarse.

El software malicioso descubierto por Lukas Stefanko se aprovecha de las funciones de respuesta rápida de las aplicaciones de mensajería instantánea, sobre todo WhatsApp. Este se hace pasar por una aplicación oficial de Huawei que al instalarlo debemos aceptarlo y darle permisos a la aplicación obteniendo privilegios para poder enviar mensajes.

Lukas comentó en una de sus redes sociales que el malware se propaga a través del WhatsApp de la víctima respondiendo de manera automática a todas las notificaciones recibidas enviando un enlace a una aplicación móvil maliciosa. Más información en https://unaaldia.hispasec.com/

 

 

Si estas interesado en temas de seguridad, no dejes de visitar el blog Think Big Empresas

 

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Mensaje 1 de 1
1.457 Visitas
0 RESPUESTAS 0