Noticias de Seguridad a nivel mundial: boletín nº212

Noticias de Seguridad a nivel mundial: boletín nº212

Noticias-Seguridad_enero_Fb.jpg

 

 

Continúa la campaña que suplanta a la DGT con una supuesta multa ¡No piques!

 

Desde INCIBE se ha detectado una campaña de envío de correos electrónicos fraudulentos que tratan de suplantar a la Dirección General de Tráfico (DGT) con el objetivo de difundir malware.

En dicha campaña, se envía un correo al usuario suplantando a la Dirección General de Tráfico, con el asunto «Multa Pendiente». En el cuerpo del mensaje se indica al usuario que tiene una multa no pagada y que puede acceder a la notificación desde el enlace que figura en el correo.

Dicho enlace dirige al usuario a un sitio web externo desde donde se descarga un archivo comprimido en formato .zip que simula ser la multa y que contiene malware. Más información en https://www.incibe.es/protege-tu-empresa/

 

 

El ciberataque a Avalia robó datos sensibles de cientos de empresas

 

Los hackers lograron sustraer de la entidad aragonesa alrededor de siete gigas de información confidencial. Entre los documentos figuran números de cuentas bancarias, DNI y datos de operaciones mercantiles.

El ataque de los hackers a Avalia, entidad aragonesa dedicada a facilitar avales a pymes y autónomos, sufrió una brecha de seguridad mediante un virus ransomware, tras el ciberataque sufrido el pasado 29 de marzo, que permitió acceder a información de cientos de firmas, entre las que se incluyen todo tipo de datos y documentos, números de cuentas bancarias, direcciones, DNI y teléfonos de responsables de empresas clientes de Avalia.

La información de estos archivos, está alojada en una Dark Web e incluye nombres de clientes, deudas de empresas, información financiera, demandas y sentencias judiciales, cuentas de sociedades, facturas a proveedores, documentación para petición de avales y datos oficiales de la Seguridad Social, entre otros. Más información en https://www.elperiodicodearagon.com/

 

 

WhatsApp afectado por una vulnerabilidad man-in-the-disk

 

CENSUS ha investigado y descubierto una vulnerabilidad del tipo man-in-the-disk (MitD) en la aplicación de mensajería Whatsapp Android v2.21.4.18 y WhatsApp Business para Android v2.21.4.18 a la que se le asignó el código CVE-2021-24027 y que ya fue reportada y corregida por Facebook. Este ataque se basa en acceder en remoto al almacenamiento externo de un dispositivo, por ejemplo, la tarjeta SD y desde ahí, manipular las aplicaciones alojadas que guardan sus datos.

En este caso concreto, el atacante recopilaba de forma remota material criptográfico TLS para sesiones TLS 1.3 y 1.2 y, una vez obtenía esta información, lograba la ejecución remota de código en el dispositivo de la víctima y la extracción de las claves utilizadas para el cifrado de extremo a extremo en las comunicaciones de los usuarios. Se recomienda a los usuarios de WhatsApp que actualicen a la versión 2.21.4.18 o superior.  Más información en https://census-labs.com/news/

 

 

Campaña de phishing y estafa a través de LinkedIn

 

Según la telemetría de Bitdefender Antispam Lab, las ramificaciones del incidente de la filtración de datos de LinkedIn parecen haberse manifestado a través de nuevas campañas de spam dirigidas a las bandejas de entrada de cientos de miles de usuarios. Estas comunicaciones tienen por objetivo conseguir las credenciales de los usuarios o verificar si son proclives a acceder a enlaces inseguros en futuras estafas.

Entre las campañas detectadas, se observan falsas solicitudes de amistad en la propia plataforma y alertas de correo sobre supuestos mensajes enviados por otros profesionales a través de LinkedIn; ambos esquemas dirigen al usuario a una web externa que solicita las credenciales de acceso para continuar. Adicionalmente, varias campañas a través de correo ofrecen paquetes de datos personales (PII) extraídos de LinkedIn como contactos para profesionales de marketing digital. Estos mensajes no muestran contenido malicioso ni requieren datos a las víctimas pero incluyen un enlace para “cancelar la subscripción” que informa al atacante cuando es pulsado, permitiéndole detectar cuentas de correo activas. Más información en https://hotforsecurity.bitdefender.com/

 

 

Malware en plantillas empresariales de descarga gratuita

 

Desde octubre de 2020, un grupo de actores maliciosos estaría distribuyendo el malware SolarMarker en plantillas gratuitas mediante redirecciones en Google.

El grupo de actores maliciosos detrás de este RAT ha creado alrededor de 100.000 páginas con palabras clave como «template», «invoice», «receipt», «questionnaire» y «resume» para atraer a los usuarios. Cuando la persona accede a la página y hace clic en el botón de descarga, es redireccionada a un sitio controlado por los ciberdelincuentes. Entonces se produce la descarga del contenido malicioso:

Junto a la plantilla que incluye el RAT, se incluye un visor de documentos PDF poco conocido para distraer al usuario y camuflar así la instalación del malware. Una vez descargado, se ejecutan diversos comandos de Powershell que podrían tener como principal objetivo llevar a cabo una campaña de ransomware o bien robo de credenciales, fraude, etc. Más información en https://unaaldia.hispasec.com/2021/04/

 

 

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusion Empresas, Tarifas moviles, Fibra optica y Aplicaciones digitales


Realiza fácilmente trámites y gestiones desde la web y la App de Telefónica Empresas.


Tu negocio siempre seguro con Prosegur Alarmas.


Además, síguenos en Twitter, Facebook, YouTube, Instagram y Linkedln.



Mensaje 1 de 1
479 Visitas
0 RESPUESTAS 0