Noticias de Seguridad a nivel mundial: boletín nº224

Noticias de Seguridad a nivel mundial: boletín nº224

Noticias-Seguridad_C-Empresas.jpg

 

 

 

La sanidad madrileña expone por error datos de sus usuarios

 

Según informaba Telemadrid  una brecha de seguridad ha dejado datos privados de miles de usuarios al descubierto, por un fallo de programación en el servicio de autocita de la sanidad madrileña.

Entre los datos expuestos podemos encontrar nombre, apellidos, teléfono, domicilio, número de la seguridad social o la vacuna. Entre los afectados podemos destacar al actual presidente o el jefe de estado, así como muchas otras figuras de la primera línea política del país.

Todos estos datos se podían obtener consultando el DNI de cualquier usuario en la aplicación. Para ello bastaba con interceptar y modificar una petición al servicio. Este proceso es fácilmente automatizable y permitiría obtener la totalidad de los datos en poco tiempo.

Se ha confirmado una incidencia con el servicio de sanidad, el cual ha sido deshabilitado temporalmente desde la tarde del 7 de julio. A su vez, la propia Consejería de Salud de Madrid confirmaba la incidencia a TeleMadrid. Más información en https://unaaldia.hispasec.com/

 

 

SMS que suplantan al BBVA para capturar tus datos

 

Desde INCIBE se ha detectado en las últimas horas una campaña de envío de sms fraudulentos, smishing, que tratan de suplantar a BBVA.

En el sms detectado informa que la cuenta ha sido desactivada y solicitan que el empresario o trabajador pulse en un enlace acortado para verificar información.

Si en tu empresa o alguno de tus empleados ha recibido un sms con estas características, no pulséis en el enlace, es un intento de fraude. Siempre debes acceder a tu banco desde el área privada de clientes (web legítima de tu banco), ya que si no puede llevarte a webs suplantadas.

Si ya has accedido al enlace, cambia lo antes posible la clave de acceso a tu banco e informa al mismo de lo ocurrido. También te recomendamos que presentes una denuncia con toda la información que hayas podido recopilar. Sigue la noticia en https://www.incibe.es/protege-tu-empresa/avisos-seguridad.

 

 

 

Fallo de seguridad en el portal de la Comunidad de Madrid 

 

Un fallo de seguridad en el portal habilitado por la Comunidad de Madrid para obtener el certificado digital COVID, habría expuesto los datos personales de miles de ciudadanos. Según el medio Eldiario.es, indica que habría podido comprobar el fallo, introduciendo un número de DNI o de NIE en la URL del sistema, consiguiendo que éste devolviese los datos en bruto asociados a dicho DNI (nombre completo, dirección, teléfono móvil y fijo). Tras conocerse a última hora de la tarde de ayer el fallo, la Comunidad de Madrid reconocía la incidencia y bloqueaba el acceso al portal. Telemadrid, uno de los primeros medios que se hacían eco del incidente, afirmaba que fuentes de la Consejería de Sanidad habrían indicado que la incidencia se habría producido a raíz de la subida de una actualización que pasó los protocolos de pruebas, y que en el proceso de puesta en marcha generó la brecha de seguridad. Además, según las mismas fuentes, la brecha habría sido solventada en horas tras su detección por los servicios de calidad. Sigue la noticia en https://www.eldiario.es/tecnologia/

 

 

 

Campaña de phishing contra el sector energético

 

Investigadores de Intezer han publicado el análisis de una campaña de phishing global altamente sofisticada y dirigida que tendría como objetivo grandes compañías de diversos sectores, pero fundamentalmente se habría observado afectación al sector energético. A nivel geográfico, se habrían detectado como objetivos empresas a nivel mundial, pero las principales afectadas serían compañías de Corea del Sur. Inicialmente el actor amenaza envía correos de phishing personalizados y dirigidos a la compañía objetivo mediante la falsificación del remitente valiéndose de técnicas de spoofing y/o de dominios de typosquatting, utilizando como pretexto ser una compañía del sector que ofrece una posible oportunidad comercial y una alianza. Adjunto al correo se observan archivos IMG, ISO o CAB maliciosos embebidos en archivos PDF que, tras ser abiertos, descargan un stealer con el objetivo de exfiltrar información confidencial, datos de navegación y credenciales. Sigue la noticia en https://www.intezer.com/blog/

 

 

 

Malware dirigido a redes corporativas de América Latina

 

En 2021 detectamos una campaña en curso dirigida a redes corporativas en países de habla hispana, con el 90% de las detecciones en Venezuela. Al comparar el malware utilizado en esta campaña con lo que estaba documentado previamente, encontramos nuevas funcionalidades y cambios en este malware, conocido como Bandook. También encontramos que esta campaña dirigida a Venezuela, a pesar de estar activa desde al menos 2015, de alguna manera ha permanecido indocumentada.

Bandook es un antiguo troyano de acceso remoto: su uso por parte de grupos organizados no se documentó hasta 2016. El informe publicado ese año por la EFF, Operación Manul, describe el uso de Bandook para atacar a periodistas y disidentes en Europa. Sigue la noticia en https://www.welivesecurity.com/

 

 

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Mensaje 1 de 1
1.057 Visitas
0 RESPUESTAS 0