Editado 21-03-2023 11:31
Editado 21-03-2023 11:31
Investigadores de ESET han descubierto una campaña de aplicaciones maliciosas suplantando a Telegram y WhatsApp y dirigida a usuarios de Android y Windows. La mayoría de las aplicaciones identificadas estaban diseñadas para recopilar o modificar los contenidos del portapapeles, algunas de ellas con capacidad de reconocimiento óptico de caracteres (OCR), con el objetivo de hacerse con los fondos de las carteras de criptomonedas de las víctimas. Accede a la noticia completa en https://www.welivesecurity.com/
Una investigación de Cyble ha sacado a la luz la existencia de un nuevo troyano bancario para Android llamado GoatRAT, que está realizando una campaña contra usuarios de entidades financieras brasileñas. Siguiendo la tendencia de otros troyanos como Xenomorph y PixPirate, GoatRAT ha implementado un marco ATS (Automated Transfer Systems) utilizado para extraer automáticamente credenciales, saldo de la cuenta, obtener tokens MFA y, sobre todo, realizar transferencias de fondos a cuentas controladas por los operadores del malware. Otra característica destacada de GoatRAT es que abusa de PIX key, un protocolo que vincula rápidamente los datos del usuario con los de la entidad financiera permitiendo automatizar los pagos. El troyano se distribuye a través de una apk maliciosa disponible en markets no oficiales que suplanta a la legítima de NU Bank. Accede a la noticia completa en https://blog.cyble.com/
Investigadores de Cisco Talos han detectado un nuevo actor amenaza focalizado en la ejecución de campañas de ciberespionaje. YoroTrooper, que es como lo han denominado los investigadores, llevaría activo desde al menos junio de 2022, si bien no habría sido hasta febrero de 2023 cuando ha ganado mayor popularidad. Hasta el momento se han detectado campañas de YoroTrooper dirigidas contra organizaciones gubernamentales y energéticas en países de la Comunidad de Estados Independientes (CIS), además de la Organización Mundial de la Propiedad Intelectual (WIPO) y una agencia de atención médica de la Unión Europea. El vector de entrada de los ataques es mediante correos electrónicos de phishing con un archivo adjunto malicioso. Accede a la noticia completa en https://blog.talosintelligence.com/
Fortinet ha detectado una serie de ataques dirigidos a gobiernos y grandes organizaciones que aprovechaban una vulnerabilidad 0-day en FortiOS. La compañía lanzó actualizaciones de seguridad la semana pasada en las que se abordó esta vulnerabilidad, identificada como CVE-2022-41328 y que permitiría la ejecución remota de código. El fallo afecta a FortiOS en las versiones versión 6.4.0 a 6.4.11, 7.0.0 a 7.0.9, 7.2.0 a 7.2.3 y todas las versiones 6.0 y 6.2. A causa del incidente, los dispositivos FortiGate vulnerados se apagaban y mostraban un mensaje alertando de un error de FIPS que impedía la autocomprobación de integridad del firmware. La investigación del ataque mostró la modificación de la imagen del firmware del dispositivo para lanzar el payload antes de comenzar el proceso de arranque, el cual permite, entre otras funciones, la filtración de datos, la descarga y escritura de archivos o la apertura de shells remotos. Accede a la noticia completa en https://www.bleepingcomputer.com/news/
Según informa el medio digital especializado BleepingComputer, actores maliciosos estarían empleando la característica de Twitter de "citar tweet" en una campaña de fraude contra clientes bancarios. Cuando un usuario de la red social publica mencionando al banco, por una queja o solicitando asistencia, los autores de la campaña citan esta publicación con un perfil que suplanta la identidad del banco, dirigiendo al usuario a un supuesto número de ayuda. Los investigadores indican que el éxito de la campaña podría darse por dos factores: el hecho de que muchas empresas utilicen cuentas de Twitter distintas a la principal para responder mensajes de usuarios, y que las políticas y procesos de verificación de Twitter estén sufriendo cambios, por lo que los usuarios no identifican la ausencia de una insignia de verificación en el perfil como señal de fraude. Accede a la noticia completa en https://www.bleepingcomputer.com/
Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.
¡Hasta pronto!
Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales
Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.
Gracias por el boletín @Angeles_Telefonica Empresas. Se agradece que estemos informados a nivel de empresa.