Noticias de ciberseguridad boletín nº253: fraude, malware y phishing

Noticias de ciberseguridad boletín nº253: fraude, malware y phishing

Noticias-Seguridad.jpg

 

A continuación, hemos seleccionado las últimas noticias de seguridad a nivel mundial

 

 

Nueva estafa maestra de criptomoneda de Amazon

 

El uso de criptomoneda cada vez es más popular, siendo objetivo perfecto para los cibercriminales, que ya llevan varios años desplegando campañas fraudulentas masivas en contra de entusiastas de los activos virtuales.

Los investigadores de  Akamai han conseguido rastrear algunas campañas maliciosas relacionadas con las criptomonedas, destacando una campaña basada en un ataque de phishing que emplea la imagen de compañías reconocidas como Amazon, en la que se ofrece a los clientes crear su propio token digital.

En esta ocasión, la campaña de phishing consistía en crear una compleja estructura, iniciando con la publicación de decenas de anuncios falsos en redes sociales, preferentemente en grupos o perfiles relacionados con los activos virtuales. Otro elemento importante en la cadena de ataque era un sitio web fraudulento supuestamente dedicado a publicar noticias sobre criptomonedas, tecnología blockchain, tokens no fungibles (NFT) y más temas relacionados. Accede a la noticia completa en https://noticiasseguridad.com/

 

 

 

Intentan extorsionarte suplantando a la Guardia Civil

 

Se ha detectado una campaña de correos electrónicos fraudulentos suplantando la identidad de la Guardia Civil, cuyo objetivo es extorsionar a las víctimas para que contesten al correo recibido y continuar con el fraude. Este engaño se conoce como sextorsión y cualquiera podría ser víctima de él, ya que en realidad no existe ninguna investigación, sino que es el pretexto utilizado para generar preocupación al receptor del correo y que este dé señales de que el buzón está activo.

Si has recibido un correo similar, te recomendamos que no contestes y lo elimines. Se trata de un engaño que utiliza estrategias de ingeniería social para que sigas las indicaciones del ciberdelincuente. Todo el detalle de la noticia en https://www.osi.es/es/actualidad/avisos/

 

 

 

Campaña dirigida contra altos ejecutivos a través de aplicaciones OAuth maliciosas

 

Investigadores de Proofpoint han analizado una nueva campaña a la que han denominado OiVaVoii, debido al uso de aplicaciones maliciosas OAuth, y que se encuentra activa desde enero de 2022. Esta campaña utiliza tenants de Office 365 comprometidos y una sofisticada combinación de señuelos como aplicaciones OAuth maliciosas y spear phishing. A través de estas técnicas los actores maliciosos consiguen tomar el control de cuentas corporativas, lo que aumenta el riesgo de que estas actividades deriven en fugas de información, movimientos laterales, abuso de marca, campañas de phishing continuadas o distribución de malware. Los objetivos de esta campaña serían ejecutivos de alto nivel, incluyendo CEOs, Directores Generales y miembros del Consejo de administración. Por parte de Microsoft han bloqueado cuatro de las aplicaciones fraudulentas utilizadas. Más información en  https://www.proofpoint.com/

 

 

 

Más de 20.000 sistemas de administración de centros de datos expuestos

 

Investigadores de seguridad de Cyble han detectado más de 20.000 instancias de software de administración de infraestructura de centro de datos (DCIM) expuestas públicamente. Los datos comprometidos, incluyen cuadros de mando de gestión térmica y de refrigeración, controladores de humedad, controladores de SAI, monitores de rack y conmutadores de transferencia. Durante su investigación, los investigadores descubrieron que muchas de estas instancias usaban contraseñas predeterminadas o estaban muy desactualizadas, y por ello, fueron capaces de acceder a instancias de bases de datos reales almacenadas en los centros de datos. Exponer estos sistemas sin la protección adecuada significa que cualquiera podría cambiar los umbrales de temperatura y humedad, configurar los parámetros de voltaje a niveles peligrosos o desactivar las unidades de enfriamiento. Todos estos son actos potencialmente peligrosos que podrían provocar daños físicos, pérdida de datos o destrucción del sistema, que podrían derivar en un impacto económico significativo en las organizaciones objetivo y sus clientes. Más detalle de la noticia en https://blog.cyble.com/

 

 

 

Vulnerabilidad en Rust permite borrado arbitrario de archivos

 

El equipo de Rust Security Response ha publicado un aviso de seguridad informando sobre el descubrimiento de una vulnerabilidad grave en el lenguaje Rust. Este fallo de seguridad ha sido identificado como CVE-2022-21658 y cuenta con una puntuación CVSSv3 de 7.3. La explotación de esta vulnerabilidad podría permitir que un agente amenaza local que haga uso de un programa privilegiado pudiera aprovechar este fallo de seguridad para eliminar ficheros y directorios para los que no tiene privilegios de acceso. La vulnerabilidad es posible debido a un chequeo incorrectamente implementado que debería evitar seguir enlaces simbólicos recursivamente. Esta vulnerabilidad afecta a Rust en sus versiones 1.0.0 a 1.58.0. Por este motivo, desde el equipo de Rust Security Response recomiendan a los usuarios actualizar a la última versión de Rust, 1.58.1, en donde se corrige. Accede a la noticia completa en https://thehackernews.com/

 

 

 

Campaña de phishing aprovechando el directorio activo de Azure

 

Investigadores de Microsoft han alertado de una nueva campaña de phishing multi-etapa, que se caracteriza por las técnicas de evasión empleadas que la dotan de una alta eficacia, y que habría afectado fundamentalmente a usuarios en Asia. La primera fase implica el compromiso de cuentas que no contaban con el segundo factor de autenticación habilitado de forma tradicional. Los atacantes enviaban campañas de phishing genéricas con documentos que requerían al usuario de su firma urgente. En el correo se incluía un enlace a un formulario de inicio de sesión de Office365 fraudulento a través del cual se recopilaban ya las credenciales de la víctima. Una vez comprometidas estas cuentas, los atacantes y cuentan con acceso a la cuenta de office de la víctima y pasaban a integrarse en su organización. En esta segunda etapa, se accedía al directorio activo de Azure de la organización, y se procedía al envío de correos tanto a empleados como a proveedores u otros usuarios que tuviesen alguna relación con la empresa. Más información en https://www.microsoft.com/security/

 

 

Los virus y el malware evolucionan continuamente y cada vez son más peligrosos. Para no correr riesgos innecesarios, te recomendamos que protejas tu empresa y evites ser víctima de un ciberataque.

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Etiquetas (3)
Mensaje 1 de 1
1.115 Visitas
0 RESPUESTAS 0