Noticias de ciberseguridad boletín nº272: cibercrimen, malware y smishing

Noticias de ciberseguridad boletín nº272: cibercrimen, malware y smishing

Noticias-Cyberseguridad.png

 

A continuación, hemos seleccionado las últimas noticias de seguridad a nivel mundial

 

Campaña de phishing que suplanta a Dropbox

 

Se ha detectado una campaña de envío de correos electrónicos fraudulentos de tipo phishing que tratan de suplantar a Dropbox, se trata de un servicio de alojamiento de archivos multiplataforma en la nube.

Si has recibido un correo con estas características, se trata de un intento de fraude.

No pinches en el enlace, pero si ya lo has hecho, modifica lo antes posible la contraseña de acceso. 

Te recomendamos algunas pautas para evitar ser víctima de fraudes como este:

 

  • No abras mensajes de usuarios desconocidos o que no hayas solicitado; elimínalos directamente. No contestes en ningún caso a estos SMS.
  • Ten precaución al pulsar en los enlaces, revisa antes si se trata de una entidad legítima o la url está acortada.

Accede a la noticia completa en INCIBE.

 

 

Troyano Ursnif: incremento en campañas de phishing

 

El equipo de investigadores de McAfee Labs ha informado acerca de un aumento en campañas de phishing que distribuyen documentos de Microsoft Office maliciosos con macros, utilizados para descargar payloads. Asimismo, se ha observado que algunas de estas campañas de correos electrónicos fraudulentos, que utilizan documentos de Microsoft Word con macros para infectar los sistemas de sus víctimas, han distribuido el malware Ursnif, un troyano bancario enfocado en el robo de información sensible. De esta forma, cuando la víctima recibe el correo malicioso y abre el documento adjunto, la macro VBA ejecuta un shellcode malicioso, que obtiene de una propiedad personalizada llamada "Company", para descargar el malware y ejecutarlo usando rundll32.exe. Accede a la noticia completa en  https://www.mcafee.com/

 

 

Campaña masiva de phishing utilizando Facebook Messenger

Investigadores de PIXM han informado acerca de una campaña de phishing masiva distribuida a través de Facebook Messenger. Aunque se desconoce cómo comenzó esta campaña, desde PIXM indican que el actor malicioso detrás de esta estaría utilizado cuentas de Facebook comprometidas para enviar enlaces maliciosos a los contactos de dichas cuentas.

Estos enlaces muestran un portal falso de inicio de sesión de Facebook para poder acceder a un supuesto contenido, de esta forma conseguían credenciales de acceso pudiendo obtener más cuentas y proseguir con la estafa contra más víctimas.

Tras el ingreso de las credenciales, las víctimas son redirigidas a páginas de publicidad, formularios de encuestas, etc. gracias a las cuales el actor amenaza recibe ingresos por referencia, que, de acuerdo con los investigadores podrían llegar a ser cifras millonarias. Accede a la noticia completa en https://pixmsecurity.com/blog/

 

 

​FakeCrack: campaña de malware con técnicas Black Hat SEO

 

El equipo de investigadores de Avast ha publicado una investigación en la que alertan sobre una campaña, denominada FakeCrack, dedicada a la distribución de malware ofuscado en la aplicación de optimización de Windows CCleaner Pro. En concreto, los expertos señalan que actores maliciosos estarían utilizando técnicas Black Hat SEO con el fin de situar los sitios web que distribuyen el software malicioso entre los primeros resultados de búsqueda de Google. En caso de que la víctima acceda a estos, esta será redirigida a una URL final que facilita la descarga de un archivo ZIP, el cual contiene un ejecutable protegido por una contraseña que se indica en la interfaz web y cuyo objetivo es evitar ser detectado por soluciones de seguridad. Según los analistas de Avast, la distribución de este malware es detectada por su software antivirus un promedio de 10.000 veces diarias, encontrándose estas víctimas principalmente en Francia, Brasil, Indonesia e India. Accede a la noticia completa en https://blog.avast.com/

 

 

Robo de criptomonedas del grupo WatchDog

 

Investigadores de Cado Labs han descubierto una nueva campaña de robo de criptomonedas, que atribuyen al grupo WatchDog. Concretamente, la detección fue posible debido a que un honeypot de los investigadores fue comprometido por un ataque complejo y que consta de varias etapas, donde el grupo utiliza técnicas avanzadas para la intrusión, la propagación similar a un gusano y la evasión del software de seguridad. La campaña tiene como objetivo los puntos finales expuestos de la API del motor Docker y los servidores Redis y puede pasar rápidamente de una máquina comprometida a toda la red.

WatchDog lanza los ataques al comprometer los puntos finales de la API de Docker Engine mal configurados con un puerto abierto 2375, dándoles acceso al daemon en la configuración predeterminada, tras ello, puede enumerar o modificar contenedores y ejecutar comandos de shell arbitrarios en ellos. A través de los scripts ejecutados pueden verificar el estado de infección del host, enumerar procesos y obtener la carga útil de la segunda etapa, para así, ejecutar un proceso que oculta la secuencia de comandos de Shell y permitir técnicas de ocultación. Accede a la noticia completa en https://www.cadosecurity.com/

 

 

Los virus y el malware evolucionan continuamente y cada vez son más peligrosos. Para no correr riesgos innecesarios, te recomendamos que protejas tu empresa y evites ser víctima de un ciberataque.

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Etiquetas (1)
Mensaje 1 de 1
1.004 Visitas
0 RESPUESTAS 0