Editado 07-06-2022 9:38
Editado 07-06-2022 9:38
El fundador de CloudSEK, Rahul Sasi, ha informado acerca de una nueva estafa que podría permitir el secuestro de cuentas de WhatsApp. El modus operandi de los atacantes consistiría en llamar a las víctimas y convencerlas de que hagan una llamada a un número que comienza por 67 o por 405. Se trata de números vinculados a servicios que desvían las llamadas cuando el número de teléfono está ocupado.
Lo que estarían haciendo los atacantes en concreto, es engañar a las víctimas para que desvíen las llamadas a un número de su propiedad, y una vez conseguido esto, mientras las mantienen ocupadas en una llamada, inician rápidamente el proceso de registro en WhatsApp. En este proceso de registro, los atacantes seleccionan la opción de enviar un OTP (contraseña de un solo uso) mediante llamada telefónica y, al estar el teléfono de la víctima ocupado, el código se le envía directamente al atacante, que pasa a hacerse con el control de su cuenta de WhatsApp. Accede a la noticia completa en https://twitter.com/fb1h2s/
Investigadores de Sophos han detallado una campaña de smishing en la que se estaría suplantando a la compañía de transporte EVRI, que dispone de un servicio de reparto de pedidos de comida a domicilio. La campaña, cuya afectación se localiza en estos momentos exclusivamente en Reino Unido, insta a los usuarios a través de mensajes fraudulentos a entrar en una página que suplanta el dominio principal de la empresa evri.com. Los dominios empleados, que empiezan por evri para darle mayor autenticidad a la estafa (evri-redelivery.com, evri-parcelredelivery, evri-mydelivery o evri-missed-parcel, entre otros), redirigen a un sitio web fraudulento solo accesible mediante dispositivos móviles. Una vez en la página, se exige al usuario sus datos personales y bancarios para verificar el estado de su supuesto pedido y realizar un reenvío de este por un coste adicional. Accede a la noticia completa en https://nakedsecurity.sophos.com/
Las empresas de seguridad Kaspersky y ThreatFabric han publicado en los últimos días dos informes acerca del panorama de amenazas a teléfonos móviles en 2022. A pesar de tratarse de dos informes elaborados por separado, han llegado a algunas conclusiones similares, como es el hecho de haberse detectado un aumento en la distribución de troyanos bancarios desde inicios del presente año. Además, se estaría detectando la utilización, para su distribución, de droppers ocultos en aplicaciones compartidas en tiendas oficiales como Google Play. Asimismo, cabe destacar el hecho de que ambos equipos han detectado que el país donde los usuarios son más atacados por troyanos bancarios móviles estaría siendo España, seguido de Turquía. Accede a la noticia completa en https://securelist.com/
Investigadores de Cado Labs han descubierto una nueva campaña de robo de criptomonedas, que atribuyen al grupo WatchDog. Concretamente, la detección fue posible debido a que un honeypot de los investigadores fue comprometido por un ataque complejo y que consta de varias etapas, donde el grupo utiliza técnicas avanzadas para la intrusión, la propagación similar a un gusano y la evasión del software de seguridad.
La campaña tiene como objetivo los puntos finales expuestos de la API del motor Docker y los servidores Redis y puede pasar rápidamente de una máquina comprometida a toda la red. WatchDog lanza los ataques al comprometer los puntos finales de la API de Docker Engine mal configurados con un puerto abierto 2375, dándoles acceso al daemon en la configuración predeterminada, tras ello, puede enumerar o modificar contenedores y ejecutar comandos de shell arbitrarios en ellos. A través de los scripts ejecutados pueden verificar el estado de infección del host, enumerar procesos y obtener la carga útil de la segunda etapa, para así, ejecutar un proceso que oculta la secuencia de comandos de Shell y permitir técnicas de ocultación. Accede a la noticia completa en https://www.cadosecurity.com/
Se han detectado SMS que suplantan a empresas de mensajería y paquetería. En esta ocasión, la empresa suplantada es Correos. El objetivo es que el receptor acceda a un enlace que le redirige a una página fraudulenta de aspecto similar a la legítima para que pague unos gastos o tasas de un supuesto envío de un paquete.
Si has recibido un SMS en nombre de la empresa de paquetería, indicando que no te lo han podido entregar porque no se han pagado las tasas de aduanas indicando que debes acceder a un enlace para pagarlos, no lo hagas, se trata de un fraude.
Si ya has accedido al enlace y has dado tus datos para pagar los gastos, te recomendamos que contactes con tu banco, y cambies las claves de tu cuenta bancaria lo antes posible. Accede a la noticia completa en INCIBE.
Los virus y el malware evolucionan continuamente y cada vez son más peligrosos. Para no correr riesgos innecesarios, te recomendamos que protejas tu empresa y evites ser víctima de un ciberataque.
Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.
¡Hasta pronto!
Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales
Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.