La evolución de las estafas en la actualidad hace que cualquier usuario pueda ser objeto de ellas. Si además se trata de una vinculada a los dispositivos móviles, es más probable que pueda llegar a sucedernos.
Los ciberdelincuentes intentan duplicar de forma fraudulenta la tarjeta SIM del dispositivo móvil de una persona. Para ello suplanta su identidad a fin de conseguir un duplicado de la misma. Posteriormente, una vez que la víctima se queda sin servicio telefónico, accede a su información personal y toma el control de sus aplicaciones, suplantándole en sus redes sociales, cuentas de correo electrónico o banca digital, utilizando los SMS de verificación que llegan al número de teléfono. De esta forma el ciberdelincuente puede recuperar los mensajes de texto de confirmación con las claves y realizar algún ciberdelito con estas credenciales, como puede ser realizar una operación bancaria y suplantaciones de identidad. Accede a la noticia completa en https://www.osi.es/es/actualidad/blog/2022/06/09/
Se ha detectado una campaña de correos electrónicos fraudulentos, cuyo objetivo es extorsionar a las víctimas para que paguen una determinada cantidad de dinero en bitcoins con la excusa de que han accedido a su base de datos y que si no pagan la cantidad que solicita el ciberdelincuente, esta información será publicada, teniendo una repercusión hacia la reputación de la victima de mayor coste que el del pago solicitado.
Si has recibido un mensaje similar se trata de un intento de estafa y en realidad tu equipo no ha sido infectado y no disponen de tus contactos, ni existe ningún vídeo íntimo, es la excusa que utilizan para meterte miedo y que accedas a sus peticiones.
Te recomendamos que no abras correos de desconocidos, que refuerces las contraseñas que utilizas, que tengas actualizados tus dispositivos y utilices antivirus. Accede a la noticia completa en https://www.osi.es/es/actualidad/avisos/
Investigadores de AT&T han descubierto un nuevo malware para Linux, denominado Shikitega, dirigido contra endpoints y dispositivos IoT. El malware aprovecha las vulnerabilidades para elevar sus privilegios, añade persistencia en el host a través de la ejecución del comando crontab, y finalmente ejecuta un minero de criptomonedas en los dispositivos infectados. Shikitega es bastante sigiloso, logrando evadir la detección antivirus mediante un codificador polimórfico que hace imposible la detección estática basada en firmas. Aunque por los momentos se desconoce el método de infección inicial, los investigadores de AT&T afirman que el malware utiliza una cadena de infección de varios pasos en la que cada capa entrega sólo unos cientos de bytes, activando un módulo simple y pasando después al siguiente. Para más información accede a la noticia completa https://cybersecurity.att.com/blogs/
Los hackers están utilizando una nueva e inteligente técnica de phishing para crear hilos de correo electrónico con múltiples respuestas para engañar a las posibles víctimas haciéndoles creer que los mensajes falsos son legítimos.
La firma de seguridad cibernética Proofpoint ha identificado al grupo que despliega estos llamados correos electrónicos de “suplantación de identidad de varias personas” como TA453. La compañía vinculó previamente a TA453 con Irán y dice que sus actividades se superponen con otros grupos llamados Charming Kitten, Phosphorous y APT42.
Proofpoint dijo el martes que notó un aumento reciente en este tipo de correos electrónicos de phishing a fines de junio, cuando los atacantes que se hacían pasar por investigadores en un correo electrónico hicieron referencia a otro investigador que luego respondió al hilo. Accede a la noticia completa en
https://noticiasseguridad.com/seguridad-informatica/
Google lanzo la versión 96.0.4664.110 para Windows, Mac y Linux de su navegador Chrome. Dentro de esta actualización ha corregido una nueva vulnerabilidad 0-day que estaría siendo aprovechada por actores maliciosos y de la cual tendría constancia de la existencia de un exploit público. Codificado como CVE-2021-4102, corresponde a un fallo del tipo Use after free en el motor de JavaScript Chrome V8. Cabe destacar que actores maliciosos suelen aprovechar este tipo de errores para ejecutar código arbitrario en equipos que ejecutan versiones de Chrome sin parchear. Como viene siendo habitual, Google no ha compartido información adicional sobre incidentes relacionados con este asunto. Más detalle de la noticia en https://chromereleases.googleblog.com/.
Los virus y el malware evolucionan continuamente y cada vez son más peligrosos. Para no correr riesgos innecesarios, te recomendamos que protejas tu empresa y evites ser víctima de un ciberataque.
Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.
¡Hasta pronto!
Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales
Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.