Noticias de ciberseguridad boletín nº262: fraude, malware, phishing y smishing

Noticias de ciberseguridad boletín nº262: fraude, malware, phishing y smishing

Noticias-Cyberseguridad.png

 

A continuación, hemos seleccionado las últimas noticias de seguridad a nivel mundial

 

 

Fraude a gran escala contra tiendas del sector retail

 

El medio digital Segurança Informática ha publicado un artículo donde explica el esquema fraudulento desarrollado por agentes amenaza donde se han suplantado múltiples marcas del sector retail desde finales de 2020, registrándose una mayor actividad desde principios de 2022. El esquema fraudulento se compone a partir de la creación de múltiples dominios maliciosos haciendo un uso no autorizado de las diferentes marcas afectadas, los cuales son incluidos posteriormente en anuncios de Google, Instagram o Facebook.

Todos ellos guardan algún tipo de similitud con los dominios legítimos de las organizaciones suplantadas, utilizando técnicas de typosquatting, seguidos de diferentes TLDs, entre los que destacan “.shop”, “.website” u “.online”. Una vez la víctima accedía a los anuncios, era redirigida a la página de fraude donde se encontraba grandes descuentos y ofertas. Accede a la noticia completa en https://seguranca-informatica.pt/

 

 

Nuevo malware denominado BlackGuard

 

El equipo de investigadores de Zscaler ha informado sobre la detección de un nuevo malware especializado en la exfiltración de información al que han nombrado BlackGuard. Se trata de un software malicioso del que se ha detectado un considerable aumento de su comercialización en foros clandestinos a un precio de 700$, o mediante suscripción mensual a 200$, denotando su tipología de Malware as a Service (MaaS).

Entre sus características, destaca por disponer de altas capacidades para exfiltrar información relacionada con wallets de criptomonedas, VPN, credenciales de FTP, de navegador y clientes de correo electrónico. Posteriormente, dichos datos son comprimidos en un archivo .zip y se remiten al Command & Control (C2) operado por los actores maliciosos, a través de una solicitud POST junto con la información del sistema de la víctima. Accede a la noticia completa en https://www.zscaler.com/blogs/

 

 

CISA alerta sobre dispositivos UPS vulnerables a ataques dirigidos

 

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA), en conjunto con el Departamento de Energía, ha emitido un comunicado dirigido a diversas organizaciones estadounidenses advirtiendo de la necesidad de reforzar la seguridad de los dispositivos de fuente de alimentación ininterrumpida (UPS) conectados a la red.

Según advierte la agencia, el aviso estaría motivado por la detección de una serie de ataques dirigidos a esta clase de dispositivos, usados comúnmente en centros de datos y complejos industriales, a modo de recurso energético de respaldo en caso de emergencia. Ante la necesidad de llevar a cabo tareas remotas, estos dispositivos suelen conectarse a Internet en ocasiones bajo medidas endebles de seguridad, tales como mantener credenciales predeterminadas de fábrica, lo que provoca una exposición innecesaria y un evidente vector de ataque contra la infraestructura. Accede a la noticia completa en https://www.cisa.gov/sites/default/

 

 

Nueva campaña de phishing distribuye Remcos RAT

 

Investigadores de Morphisec Labs han analizado una nueva campaña masiva de phishing en la que se estaría distribuyendo el troyano bancario Remcos. El vector de entrada detectado corresponde a correos electrónicos de phishing bajo temáticas financieras en los que se incluye un archivo excel malicioso que contiene “información confidencial”.

Según la investigación, una vez se ejecuta el archivo adjunto existirían hasta cinco etapas que componen la cadena de infección que finalmente implementa el malware. Morphisec ha identificado varios servicios utilizados para estas campañas de phishing, incluyendo notificaciones de pago de organizaciones como Wells Fargo, FIS Global y ACH. Remcos es un troyano de acceso remoto (RAT) con diferentes capacidades que permite a los atacantes controlar rápida y fácilmente un host infectado, robar información personal y monitorizar la actividad de sus víctimas. Accede a la noticia completa en https://blog.morphisec.com/

 

 

Continúan los SMS fraudulentos que suplantan a Correos y otras empresas de paquetería

 

Se detectan SMS que suplantan (smishing) a empresas de mensajería y transporte, como Correos y Correos Express. El objetivo es que el receptor acceda a un enlace que le redirige a una página fraudulenta de aspecto similar a la legítima para que pague unos gastos o tasas de un supuesto envío de un paquete.

Si esperas un paquete y has recibido un SMS en nombre de la empresa de Correos, Correos Express o cualquier otra, indicando que no te lo han podido entregar porque no se han pagado las tasas de aduanas (u otro tipo de gastos) y que debes acceder a un enlace parta pagarlos, no lo hagas, se trata de un fraude.

Si ya has accedido al enlace y has dado tus datos para pagar los gastos, siguiendo sus indicaciones, contacta lo antes posible con tu entidad bancaria, también puedes denunciar esta situación ante las Fuerzas y Cuerpos de Seguridad del Estado. Accede a la noticia completa en Incibe.

 

 

Los virus y el malware evolucionan continuamente y cada vez son más peligrosos. Para no correr riesgos innecesarios, te recomendamos que protejas tu empresa y evites ser víctima de un ciberataque.

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Etiquetas (1)
Mensaje 1 de 1
1.442 Visitas
0 RESPUESTAS 0