Editado 26-04-2022 9:20
Editado 26-04-2022 9:20
Ya ha comenzado la campaña de la renta que pone en marcha la Agencia Tributaria, pero como ocurre todos los años, es de esperar que los ciberdelincuentes también comiencen su particular campaña de recaudación a consta de los fraudes que ponen en circulación para hacerse con el dinero y los datos de los ciudadanos. Si no quieres ser víctima, enumeramos los principales fraudes con los que podrás encontrarte durante la campaña de la renta. De esta forma, podrás evitarlos.
Envían correos electrónicos que suplantan la identidad de la Agencia Tributaria con el fin de infectar tu ordenador o recopilar datos personales y bancarios, con excusas como:
Accede a la noticia completa en https://www.osi.es/es/
La CISA, el FBI y el Departamento del Tesoro de Estados Unidos han publicado un aviso para informar de las técnicas, tácticas y procedimientos (TTP) empleadas por un grupo de amenazas persistentes avanzadas (APT) contra empresas de blockchain y criptomonedas. El grupo identificado tras estos ataques es el conocido como Lazarus Group , quienes durante este último mes de abril parecen haber centrado sus ataques contra empresas de los sectores de blockchain y criptomonedas con el fin de propagar malware, robar claves, aprovechar brechas de seguridad, e iniciar transacciones fraudulentas. En concreto, el grupo estaría empleando la ingeniería social en estos ataques recientes, enviando mensajes de phishing a empleados de este tipo de empresas, fundamentalmente trabajadores de sistemas de administración o de desarrollo de software, a quienes ofrecen un supuesto proceso de selección e incitan a descargar aplicaciones de criptomonedas para sistemas operativos Windows o macOS. Estas aplicaciones contienen ya malware para infectar a las víctimas y han sido catalogadas por las agencias estadounidenses como TraderTraitor. Accede a la noticia completa en https://www.cisa.gov/
Investigadores de seguridad de Varonis han publicado los detalles del análisis de un caso de infección con el ransomware Hive que tuvo lugar en menos de 72 horas desde el compromiso inicial. En concreto, el acceso inicial en el caso estudiado se producía gracias a la explotación de las vulnerabilidades en servidores de Microsoft Exchange conocidas ProxyShell. Gracias a esta explotación, los atacantes pudieron instalar una webshell en un directorio públicamente accesible de un servidor de Exchange mediante el cual ejecutaron código PowerShell malicioso en el servidor comprometido con privilegios SYSTEM. El código POWERSHELL malicioso permitió la descarga de contenido adicional desde el C2 controlado por los atacantes con el framework de Cobalt Strike. Asimismo, los investigadores apuntan a la utilización de Mimikatz una vez se contaba con privilegios SYSTEM, para extraer las contraseñas de administrador del dominio. Más información en https://www.varonis.com/blog/
La firma de ingeniería Aethon anunció la corrección de diversas vulnerabilidades en sus robots para hospitales Tug cuya explotación permitiría a los actores de amenazas tomar control remoto de los dispositivos comprometidos. Estas fallas, identificadas como JekyllBot:5, pueden ser explotadas sin interacción de los administradores y el ataque exitoso incluso podría interrumpir el correcto funcionamiento de dispositivos médicos críticos.
Aethon ha fabricado los robots Tug desde 2004, y actualmente hay miles de ellos en hospitales en América del Norte, Europa y Asia. Esto incluye más de 37 hospitales en E.U., el Centro Médico de la Universidad de California-San Francisco y el Hospital Stanford.
Los problemas fueron identificados por la firma de seguridad Cynerio, y recibieron puntajes de entre 7.7 y 9.8 según el Common Vulnerability Scoring System (CVSS). Accede a la noticia completa en https://noticiasseguridad.com/vulnerabilidades/
Investigadores de CloudSEK han compartido con el medio BleepingComputer los detalles de su investigación acerca de un nuevo malware, al que han denominado Inno Stealer. En esta ocasión, los atacantes estarían atrayendo a nuevas víctimas bajo el pretexto de descargarse una nueva actualización para Windows 11 desde un sitio web no oficial que suplanta a Microsoft. Si los usuarios acceden a la descarga, obtendrán un archivo ISO que aloja el ejecutable del nuevo stealer. Entre las capacidades de este nuevo malware se incluye la recopilación de cookies del navegador web, de las credenciales almacenadas por el usuario, o de datos en billeteras de criptodivisas. Asimismo, según la muestra analizada, los investigadores apuntan a la capacidad de desinstalar soluciones de seguridad de firmas como Emsisoft y ESET. Recomiendan evitar la descarga de archivos ISO así como recuerdan la importancia de obtener actualizaciones únicamente desde las webs oficiales de los fabricantes. Más información en https://www.bleepingcomputer.com/
Los virus y el malware evolucionan continuamente y cada vez son más peligrosos. Para no correr riesgos innecesarios, te recomendamos que protejas tu empresa y evites ser víctima de un ciberataque.
Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.
¡Hasta pronto!
Consulta las opciones disponibles para tu empresa: Fusion Empresas, Tarifas moviles, Fibra optica y Aplicaciones digitales
Realiza fácilmente trámites y gestiones desde la web y la App de Telefónica Empresas.
Tu negocio siempre seguro con Prosegur Alarmas.
Además, síguenos en Twitter, Facebook, YouTube, Instagram y Linkedln.