Editado 29-11-2022 9:38
Editado 29-11-2022 9:38
Investigadores de Kaspersky han identificado una campaña de phishing que emplea enlaces de Google Translate para difundir páginas de phishing. Los enlaces son enviados por correo electrónico con diferentes pretextos y terminan apuntando a las páginas del atacante, pero estas son servidas a través de los servicios de traducción de Google que permiten traducir páginas web completas indicando la dirección URL. Desde el punto de vista del receptor, este verá un enlace a un servicio aparentemente legítimo de Google (concretamente, al dominio translate.goog) que se encarga de traducir al vuelo el sitio web y servir el contenido, en este caso, malicioso, a través de una conexión aparentemente inocua, pero que podría tener los mismos efectos no deseados que un phishing convencional. Accede a la noticia completa en https://www.kaspersky.com/blog/google
Se han detectado varias campañas de SMS (smishing) que suplantan a la Agencia Tributaria. El objetivo es que el receptor acceda a un enlace que le redirige a una página fraudulenta de aspecto similar a la legítima para sustraer los datos de su tarjeta bancaria.
En los SMS identificados varía el mensaje, pero siguen una estructura común. En todos ellos, se hace creer al usuario que tiene derecho a una devolución, incitándolo a seguir el enlace fraudulento e ingresar sus datos bancarios.
Si ya has accedido al enlace y has dado tus datos para recibir el reembolso debes contactar lo antes posible con tu entidad bancaria y cancelar posibles transacciones que se hayan podido efectuar. Accede a la noticia completa en INCIBE.
El equipo de Fortinet Labs ha realizado un análisis sobre Cryptonite, un ransomware de código abierto. Cryptonite está escrito en Python y es necesario configurar una serie de parámetros para que funcione correctamente. Entre los elementos a configurar, se encuentran, como en cualquier ransomware, la dirección de billetera de Bitcoin con la cantidad solicitada, un correo electrónico de contacto y una extensión para los archivos cifrados. Además, aparecen como exclusiones al cifrado una serie de directorios principales para evitar que el sistema deje de funcionar. Se sugiere que para estas configuraciones se utilice el script Python exeGen, que dispone de interfaz gráfica, de manera que el actor amenaza no tenga que realizar cambios el código fuente original. Por otro lado, el ransomware utiliza NGrok, un servicio de proxy inverso que hace que la ubicación responda a un dominio en lugar de a la dirección IP del atacante. Accede a la noticia completa en https://www.fortinet.com/blog/threat-research/.
Investigadores de Cofense han analizado una campaña de phishing cuyo objetivo es obtener las credenciales de Microsoft de usuarios a través de adjuntos. Esta campaña se distribuye por correo electrónico, a través de un archivo adjunto con código HTML malicioso, que, al ejecutarse, permitiría obtener las credenciales del usuario. El mensaje se envía con el asunto de “Recordatorio” con la finalidad de crear en la víctima una sensación de urgencia, y el archivo adjunto tiene como nombre “Secureproofpoint.html”, el cual podría referirse a la compañía Proofpoint. Al hacer clic sobre el HTML, la víctima es redirigida hacia un sitio de phishing en el que se suplanta a Microsoft y se le pide que introduzca su cuenta y credenciales, que son finalmente obtenidas por los atacantes. Accede a la noticia completa en https://cofense.com/blog/phishing.
Los virus y el malware evolucionan continuamente y cada vez son más peligrosos. Para no correr riesgos innecesarios, te recomendamos que protejas tu empresa y evites ser víctima de un ciberataque.
Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.
¡Hasta pronto!
Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales
Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.