Noticias de ciberseguridad boletín nº249: phishing, criptominería y smishing

Noticias de ciberseguridad boletín nº249: phishing, criptominería y smishing

Noticias-Seguridad.jpg

 

A continuación, hemos seleccionado las últimas noticias de seguridad a nivel mundial

 

Campañas de smishing suplantando a múltiples entidades bancarias

 

Desde INCIBE se han detectado en las últimas horas varias campañas de envío de SMS fraudulentos de tipo smishing que tratan de suplantar a varias entidades bancarias. Una de ellas suplanta a la entidad Sabadell y al BBVA. El SMS viene en nombre del Sabadell y te avisa de que tu cuenta está bloqueada, pero te redirige a una página web fraudulenta del BBVA. Otra de las campañas detectada a través de SMS suplanta a la entidad bancaria Santander.

Si recibes un SMS o cualquier notificación con estas características, elimínalo, nunca pulses en el enlace, ni descargues ninguna aplicación. Accede a la noticia completa en INCIBE

 

 

Campaña de phishing suplantando a Instagram

 

Investigadores de Sophos han alertado de una campaña de phishing que busca comprometer las credenciales de los usuarios en la red social Instagram y que utiliza como señuelo avisos de infracción de derechos de autor. Los correos maliciosos detectados suplantan a la red social y pretenden hacer creer al usuario que se ha presentado una queja oficial de derechos de autor en su contra. En el correo, se proporciona un enlace acortado con bit.ly, a través del cual supuestamente podrá realizar una defensa ante la acusación. Este enlace redirige al usuario a un dominio malicioso que suplanta a Instagram y que muestra datos legítimos de su perfil, así como la supuesta imagen que infringe los derechos de autor, que también se corresponde con una imagen legítima de su perfil. En este momento, se solicitan las credenciales de la cuenta al usuario, para redirigirle a la página legítima de Instagram. Más información en https://nakedsecurity.sophos.com/2021/

 

 

Autom: campaña de criptominería de largo recorrido

 

El equipo de Nautilus, de la firma Aquasec, ha publicado un artículo donde expone los resultados de las investigaciones llevadas a cabo durante tres años sobre una campaña de criptominería a la que han denominado Autom. La campaña daba comienzo en 2019, cuando tras descargase una imagen sencilla, se bajaba un script en shell denominado “autom.sh”. Con el paso de los años, el script apenas ha sido modificado, pero sí se han visto variaciones en el servidor empleado para su descarga. Una de las técnicas que destacan en su investigación era la búsqueda de dispositivos vulnerables para explotar APIs de Docker mal configuradas. También se habría observado una evolución en las técnicas de evasión empleadas, viendo que durante el 2020 la predilección se encontraba en eludir las funciones de seguridad y durante 2021 optaron por ofuscar el script. Más detalle de la noticia en https://blog.aquasec.com/

 

 

Fuga de datos comprometidos por ​RedLine

 

Nueva investigación acerca de los riesgos del malware RedLine, capaz de exfiltrar credenciales guardadas en los navegadores y cuya actividad se habría visto incrementada de manera exponencial en sus últimos meses. Sin embargo, también los atacantes pueden tener fallos en su seguridad interna, y eso es precisamente lo que le ha ocurrido esta semana a RedLine. El día 25 de diciembre el investigador de seguridad Bob Diachenko descubrió expuestos en línea más de 6 millones de registros de información robada del malware, entre los que se encontraban nombres de usuario, correos electrónicos y contraseñas en texto plano, datados entre septiembre y agosto de 2021. El investigador ha compartido estos datos con la plataforma Have I Been Pwned, para que los usuarios puedan consultar si se encuentran comprometidos en relación a RedLine. Cabe destacar que, a pesar de que Diachenko habla de más de 6 millones de registros, HIBP ha confirmado que pertenecerían a 441,657 usuarios únicos (para un mismo usuario, hay multitud de registros distintos). Todo el detalle de la noticia en

https://twitter.com/MayhemDayOne/

 

 

 

Avisos de exposición de contraseñas master de usuarios de LastPass

 

Varios usuarios estarían reportando en las últimas horas un posible compromiso de su contraseña principal (master password) del gestor de contraseñas LastPass. Las denuncias se producen tras llegarles un aviso de bloqueo de un acceso no autorizado a su cuenta de LastPass desde una ubicación desconocida. De acuerdo con la compañía, no se han encontrado indicios de la exposición de sus datos, por lo que estos bloqueos se habrían realizado según indican, al haber reutilizado los usuarios estas credenciales en otros servicios, de forma que esas podrían estar expuestas a raíz de su utilización en esos otros servicios, y serían susceptibles ser utilizadas en ataques de credential stuffing. Sin embargo, esta justificación de LastPass no encaja, según dicen algunos usuarios, con los reportes que indican habrían vuelto a recibir tras configurar nuevas contraseñas únicas. También se plantea como posibilidad, que los avisos hayan sido remitidos por error. Se desconoce, por tanto, si ha existido o no algún tipo de exposición de credenciales y el vector por el que se podrían haber expuesto. Desde LastPass han recomendado la activación del doble factor autenticación a fin de evitar accesos no autorizados. Accede a la noticia completa en https://www.bleepingcomputer.com/

 

 

 

Los virus y el malware evolucionan continuamente y cada vez son más peligrosos. Para no correr riesgos innecesarios, te recomendamos que protejas tu empresa y evites ser víctima de un ciberataque.

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Etiquetas (2)
Mensaje 1 de 1
1.082 Visitas
0 RESPUESTAS 0