Noticias de ciberseguridad boletín nº277: malware, phishing y ransomware

Noticias de ciberseguridad boletín nº277: malware, phishing y ransomware

 

Noticias-Cyberseguridad.png

 

 

A continuación, hemos seleccionado las últimas noticias de seguridad a nivel mundial

 

No descargues la app BBVA protect, es un troyano

 

Si eres cliente de banca electrónica del BBVA y recibes un SMS utilizando como pretexto la seguridad y te indican que descargues la app ‘BBVA Protect’, pulsando en un enlace que te proporcionan, no lo hagas ya que el enlace te lleva a una página fraudulenta que suplanta al banco para que introduzcas tus claves de acceso al banco.

Al iniciar sesión, los ciberdelincuentes capturan los datos de acceso y dirigen a la víctima a otra página en la que piden que reactive el usuario pues estará bloqueado a partir de una fecha. Para esta supuesta reactivación es necesario descargar una app.

Al pulsar «Reactivar usuario» lleva a otra pantalla en la que piden más datos personales, el nombre y el teléfono móvil, con la excusa de la seguridad. Accede a la noticia completa en INCIBE.

 

 

Soporte fraudulento de Windows a través de anuncios oficiales de Google Ads

 

Investigadores del medio digital Bleeping computer han llevado a cabo una investigación a raíz de un tweet de Malwarebytes, en el que se ponía de manifiesto un fraude masivo a través de anuncios aparentemente legítimos de Google. Al buscar “youtube” en Google el primer resultado era similar a “YouTube - Best of YouTube Videos” y, si bien no era sospechoso a primera vista, al entrar te redirigía a una estafa que se hacía pasar por el servicio técnico de Windows Defender. Esta página alertaba de la presencia de un troyano en el ordenador llamado “Ads.financetrack(2).dll” y ponía a disposición del usuario un teléfono. Al llamar a los estafadores estos solicitaban la instalación del conocido software de soporte remoto TeamViewer con el que consiguen el control del equipo de la víctima y bloquearlo de alguna forma para, posteriormente, ofrecer la firma de un supuesto y costoso contrato de soporte, según indican los investigadores. Más información en https://www.bleepingcomputer.com/

 

 

CloudMensis: Nuevo malware dirigido a macOS

 

Un grupo de investigadores de ESET ha descubierto un nuevo malware que estaría siendo utilizado para implementar puertas traseras y exfiltrar información en dispositivos macOS. Una de las características a destacar del software malicioso es el uso de servicios de almacenamiento en la nube como DropBox, Yandex Disk o pCloud para la comunicación con sus servidores de comando y control (C2). Asimismo, CloudMensis consigue ejecutar código en el sistema objetivo y obtener privilegios de administrador para ejecutar una segunda fase más funcional que recopila información, como archivos adjuntos en correos electrónicos, capturas de pantalla, exfiltración de documentos, pulsaciones de teclado y otros datos sensibles. De igual manera, por el momento se desconoce cómo se distribuye y cuál es el vector de infección, así como también quiénes serían los objetivos finales de este malware y el actor amenaza al que atribuir esta actividad.  Más información en https://www.eset.com/int/about/newsroom/

 

 

 Campañas de Magecart substraen datos de 50.000 tarjetas de crédito

 

Desde Recorded Future han publicado un informe donde analizan dos campañas activas del malware Magecart, el cual estaría inyectando scripts del tipo e-skimmer en tres portales de pedidos de comida a domicilio: MenuDrive, Harbortouch e InTouchPOS. Los investigadores estiman que se habría robado la información de más de 50.000 tarjetas de crédito, viéndose afectados hasta 311 restaurantes. Una de las campañas analizadas inició el 18 de enero de 2022, afectando a 80 restaurantes del portal MenuDrive y 74 en Harbortouch. Asimismo, la segunda campaña analizada, comenzó el 12 de noviembre de 2021 y estaría enfocada en InTouchPOS. El objetivo final del ataque es la adquisición de los datos de la tarjeta de crédito, así como recopilar el nombre, la dirección de correo electrónico y el número de teléfono del cliente. Finalmente, cabe destacar que ambas campañas y sus respectivos dominios usados para exfiltrar la información siguen activos a día de hoy. Más información en https://go.recordedfuture.com/.

 

Campaña para infectar sistemas de control industrial con el malware Sality

 

Investigadores de la empresa de ciberseguridad industrial Dragos han analizado un incidente que habría afectado a sistemas de control industrial (ICS) implementando el malware Sality. En concreto, la investigación señala como vector de entrada a un supuesto software de "recuperación de contraseñas” para controladores lógicos programables (PLC) DirectLogic de Automation Direct que, distribuyéndose de forma llamativa por redes sociales y aprovechando vulnerabilidades conocidas, sería el responsable de la implementación del malware. Sality crea una red de bots peer-to-peer con el fin de ejecutar diversas tareas de computación distribuida y así poder extraer las contraseñas alojadas en los sistemas y utilizar sus recursos para la minería de criptomonedas. Asimismo, este software malicioso dispone de capacidades para terminar procesos, abrir conexiones a sitios remotos, descargar cargas útiles adicionales e incluso exfiltrar información de los hosts objetivo. Más información en https://www.dragos.com/blog/.

 

 

Los virus y el malware evolucionan continuamente y cada vez son más peligrosos. Para no correr riesgos innecesarios, te recomendamos que protejas tu empresa y evites ser víctima de un ciberataque.

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Etiquetas (4)
Mensaje 1 de 1
961 Visitas
0 RESPUESTAS 0