Noticias de ciberseguridad boletín nº289: malware, phishing y ransomware

Noticias de ciberseguridad boletín nº289: malware, phishing y ransomware

Noticias-Seguridad.jpg

 

 

A continuación, hemos seleccionado las noticias de seguridad a nivel mundial más relevantes

 

Malware, phishing, ransomware y smishing

 

Campaña de droppers en aplicaciones de Android

 

Investigadores de Threat Fabric han descubierto la existencia de una campaña de droppers de malware escondidos en aplicaciones aparentemente legales de Android. La novedad de esta campaña, según los investigadores, es que la aplicación en sí no es maliciosa y cumple con las funciones anunciadas, pero las actualizaciones se descargan a través del navegador en el dispositivo de la víctima, conteniendo distintos troyanos bancarios con capacidades de keylogging, robo de SMS y cookies, captura de pantalla y robo de credenciales.

La investigación de Threat Fabric ha revelado que estas aplicaciones, descargadas más de 130.000 veces en conjunto, distribuían los troyanos bancarios SharkBot y Vultur (este último operado por el actor malicioso Brunhild Project), configurados para el robo de credenciales bancarias en Italia, Reino Unido, Alemania, España, Polonia, Austria, Australia y Estados Unidos. Accede a la noticia completa en https://www.threatfabric.com/

 

 

SiriSpy: vulnerabilidad en Apple con la que podían escuchar tus conversaciones con Siri

 

El investigador Guilherme Rambo ha publicado una investigación de una vulnerabilidad en Apple, que ha bautizado como SiriSpy, mediante la cual cualquier aplicación con acceso a Bluetooth podría grabar las conversaciones con Siri y los dictados de voz cuando se usan los auriculares AirPods o Beats. La vulnerabilidad, identificada como CVE-2022-32946, ya ha sido parcheada. Accede a la noticia completa en https://rambo.codes/posts/2022

 

 

Identificada una campaña que trata de extorsionar a empresas

 

Si has recibido un correo electrónico de extorsión donde se le solicita el pago de una determinada cantidad, en este caso en bitcoin.

Desde INCIBE se ha detectado una nueva campaña de correos electrónicos fraudulentos cuyo objetivo es extorsionar a los destinatarios. Para ello, los ciberdelincuentes amenazan con la filtración y venta de la base de datos de la empresa y el impacto reputacional que eso conlleva.

Los ciberdelincuentes indican que realizarán el ataque en un plazo de 5 días, si no se realiza el pago de una determinada cantidad en bitcoin, en concepto de rescate. Si has accedido al chantaje y realizado el pago, recopila todas las pruebas que puedas: capturas de pantalla, correos, mensajes, etc., y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar la denuncia correspondiente. Accede a la noticia completa en

https://www.incibe.es/protege-tu-empresa/avisos

 

 

Campaña de phishing en Alemania con afectación a bancos españoles

 

Investigadores de Cofense han descubierto la existencia de una campaña de phishing en Alemania que suplanta a múltiples entidades bancarias con presencia en Europa, entre las que se encontrarían algunos bancos españoles. Como vector de entrada, la campaña usa como señuelo un falso reembolso de impuestos del Gobierno alemán que hacen llegar a la víctima a través de un correo electrónico. Con el fin de hacer efectivo un reembolso de 268.85 euros, se insta a la víctima a visitar una supuesta URL gubernamental en un plazo máximo de cuatro días, en la que deberán confirmar sus datos bancarios con enlaces personalizados para cada una de las entidades bancarias suplantadas.

Estos enlaces redirigen a las víctimas a sitios webs que suplantan fielmente a su entidad bancaria elegida, y donde se le solicitarán sus credenciales. Accede a la noticia completa en https://cofense.com/blog/new-phishing

 

 

Vulnerabilidad en Zoom podría exponer a los usuarios a ataques de phishing

 

Zoom ha publicado un boletín de seguridad donde corrige una vulnerabilidad susceptible a un análisis de URL. Catalogada como CVE-2022-28763 con un CVSS de 8.8, el fallo podría ser aprovechado por un actor malicioso mediante una URL de reunión de Zoom especialmente diseñada, con el fin de redirigir a un usuario hacia una dirección de red arbitraria, posibilitando así otros tipos de ataques adicionales, incluyendo la toma de control de la sesión activa.

Los productos afectados por esta vulnerabilidad serían Zoom Client for Meetings (para Android, iOS, Linux, macOS, y Windows), Zoom VDI Windows Meeting Clients, y Zoom Rooms para Conference Room (para Android, iOS, Linux, macOS, y Windows), todos en las versiones anteriores a la versión 5.12.2. Desde Zoom recomiendan actualizar o descargar el software más reciente. Accede a la noticia completa en https://explore.zoom.us/en/trust/

 

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusion Empresas, Tarifas moviles, Fibra optica y Aplicaciones digitales


Realiza fácilmente trámites y gestiones desde la web y la App de Telefónica Empresas.


Tu negocio siempre seguro con Prosegur Alarmas.


Además, síguenos en Twitter, Facebook, YouTube, Instagram y Linkedln.



Etiquetas (4)
Mensaje 1 de 1
627 Visitas
0 RESPUESTAS 0