Noticias de ciberseguridad boletín nº290: malware, phishing y ransomware

Noticias de ciberseguridad boletín nº290: malware, phishing y ransomware

Noticias-Seguridad.jpg

 

 

A continuación, hemos seleccionado las noticias de seguridad a nivel mundial más relevantes

 

Malware, phishing, ransomware y smishing

 

Vulnerabilidad en Samsung Galaxy Store permite la ejecución remota de código

 

El equipo de SSD Secure Disclosure ha informado de una vulnerabilidad de tipo XSS en Galaxy Store versión 4.5.32.4 que permitiría a un atacante la ejecución remota de código en dispositivos Samsung. Este fallo se produce debido a que en Galaxy Store se utilizan los deep links, que permiten a la aplicación abrir los enlaces recibidos desde otra aplicación o navegador sin verificar su procedencia, lo cual, según los investigadores, afectaría principalmente al Servicio de Contenido y Marketing de Samsung.

En la PoC realizada, se observan las funciones “downloadApp” y “openApp”, que obtienen información de una aplicación y la descargan, lo que significa que es posible utilizar código JS para llamar a estas funciones y descargar aplicaciones con malware. Accede a la noticia completa en https://ssd-disclosure.com/ssd-advisory-galaxy-store

 

 

Nueva campaña de Emotet tras cinco meses de inactividad

 

El equipo de investigadores Cryptolaemus, especializado en el estudio del malware Emotet, ha anunciado en Twitter que los operadores del famoso malware han reanudado sus acciones maliciosas tras cinco meses de inactividad. En concreto, se ha detectado una campaña de infección con Emotet vía email en la que distribuye archivos excel maliciosos. Para evitar la protección Mark-of-the-Web (MoTW), en el mail se instruye a la posible víctima que copie el archivo Excel en la carpeta Templates, lo que permitirá abrirse fuera del modo protegido y así ejecutar las macros que descargarán el malware en el equipo objetivo. A continuación, el malware Emotet se descarga como un archivo DLL en carpetas aleatorias creadas en la ruta  %UserProfile%\AppData\Local. Accede a la noticia completa en https://twitter.com/Cryptolaemus1/

 

 

Ransomware ocasiona pérdidas de 1.200 millones de dólares a bancos de EE.UU.

Según un informe de análisis de tendencias financieras realizado por la FinCEN de EE.UU. durante el año 2021 los incidentes de ransomware ocasionaron perdidas a instituciones bancarias de dicho país por un valor de casi 1.200 millones de dólares. Estas cifras supondrían un aumento del 188% sobre el año 2020, momento en que se calculó un monto total entorno a los 416 millones. Accede a la noticia completa en https://www.theregister.com/2022/11/02/

 

 

No renueves tu suscripción de Netflix sin antes ver este aviso

 

Se ha detectado la recepción de SMS fraudulentos smishing suplantando a la plataforma de contenido de entretenimiento audiovisual de Netflix. El objetivo de esta campaña es redirigir a la víctima a través de un enlace fraudulento a una web que suplanta el sitio oficial de Netflix, con el fin de obtener las credenciales de acceso a su cuenta. El motivo con el que pretenden alarmar a la víctima para que pulse sobre el enlace es con supuestos problemas en el pago de la suscripción.

Si estás suscrito a Netflix y has recibido un SMS, indicándote que el pago ha sido erróneo, has pulsado en el enlace donde te ha redirigido, supuestamente a la plataforma, y has introducido tus credenciales de acceso (usuario y contraseña), posiblemente hayas sido víctima de este ataque.

Comprueba si todavía tienes acceso a tu cuenta de Netflix, si es así, cambia la contraseña.  Si por el contrario, no puedes conectarte a tu cuenta de Netflix porque el ciberdelincuente se haya apoderado de ella, te recomendamos que te pongas en contacto con Netflix. Accede a la noticia completa en https://www.osi.es/es/actualidad/avisos/

 

 

Aplicaciones maliciosas dirigidas a usuarios de Android

 

Investigadores de Malwarebytes han descubierto cuatro aplicaciones en Google Play que contenían el malware Android/Trojan.HiddenAds.BTGTHB. De acuerdo con la investigación, estas aplicaciones habrían sido desarrolladas por “Mobile apps Group”, y habrían alcanzado más de un millón de descargas. Las aplicaciones estaban siendo distribuidas bajo el nombre de "Bluetooth Auto Connect", "Bluetooth, Wi-Fi, USB", "Bluetooth App Sender" y "Mobile transfer: smart switch". Una vez descargadas, las aplicaciones esperaban 72 horas para dirigir a los usuarios a sitios que generan ingresos mediante esquemas pay-per-click, o a páginas de phishing con el fin de robar información confidencial adicional. Accede a la noticia completa en https://www.malwarebytes.com/blog/news/

 

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Etiquetas (4)
Mensaje 1 de 1
802 Visitas
0 RESPUESTAS 0