A continuación, hemos seleccionado las noticias de seguridad a nivel mundial más relevantes.
El mecanismo del ataque es sencillo. El criminal genera un código QR, aprovechando su popularidad y la facilidad con la que se accede a él, especialmente porque cada vez más negocios, promociones y anuncios utilizan estos códigos para compartir enlaces de forma rápida. Sin embargo, el enlace al que dirige es malicioso.
Los atacantes emplean varias estrategias, siendo una de las más frecuentes reemplazar códigos QR legítimos con otros falsos, pegándolos en lugares como restaurantes, parquímetros u otros establecimientos, permitiéndoles robar dinero o los datos de tarjetas de crédito de las víctimas. Otra táctica común es el uso de correos electrónicos que, en lugar de incluir un enlace sospechoso, presentan una imagen de un código QR que oculta la dirección fraudulenta. Accede a la noticia completa aquí.
El scareware es una forma de estafa que utiliza notificaciones falsas para generar miedo y hacer que las personas tomen decisiones precipitadas, como pagar por un software antivirus innecesario, proporcionar información personal o instalar malware. Estas ventanas emergentes engañan a las víctimas haciéndoles creer que sus dispositivos están infectados con virus o malware, cuando en realidad es solo una táctica para coaccionarlas. Mantener la calma y ser precavido es la mejor manera de defenderse de este tipo de engaños.
¿Te ha ocurrido alguna vez que tu pantalla se llena de ventanas emergentes avisándote de supuestos problemas de seguridad? Es posible que te hayas encontrado con scareware: avisos falsos diseñados para asustarte y hacer que tomes decisiones precipitadas.
El miedo es una herramienta poderosa, y los ciberdelincuentes saben perfectamente cómo utilizarlo para manipular a las personas. En el mundo digital, una táctica común es el scareware.
Este tipo de fraude se basa en aprovecharse del miedo de los usuarios, haciéndoles creer que sus dispositivos están infectados con lo que conocemos como virus, o más correctamente, malware. Estos estafadores juegan con el temor a los problemas de ciberseguridad para llevar a las personas a situaciones en las que ese miedo se materializa. Accede a la noticia completa en https://www.welivesecurity.com/es/malware/
e ha observado un incremento en las campañas de ingeniería social que se hacen pasar por la Dirección General de Tráfico (DGT), principalmente mediante smishing, Los delincuentes utilizan como gancho una supuesta multa de tráfico, apelando a la urgencia o al riesgo de un aumento en la sanción para convencer a los usuarios de hacer clic en un enlace incluido en el mensaje. Al acceder a dicha URL, el usuario es redirigido a una página que imita el sitio oficial de la DGT, donde se le solicitan datos personales y bancarios a través de formularios fraudulentos.
Si has recibido un mensaje de texto o correo con estas características, pero no has hecho clic en el enlace, te recomendamos bloquear al remitente y eliminar el mensaje de tu bandeja de entrada. Accede a la noticia completa en https://www.incibe.es/
El CCN-CERT, del Centro Criptológico Nacional, avisa de una campaña de explotación de una vulnerabilidad crítica en la solución Acronis Cyber Infrastructure (ACI) del fabricante Acronis. La vulnerabilidad explotada fue registrada como CVE-2023-45249 en la base de datos del NIST y se le ha otorgado una puntuación de 9,8 en la escala CVSS.
La empresa solucionó la vulnerabilidad a finales de 2023. La vulnerabilidad permitiría a un atacante remoto ejecutar código arbitrario por el uso de contraseñas predeterminadas.
La empresa abordó la vulnerabilidad con el lanzamiento de las versiones 5.4 actualización 4.2, 5.2 actualización 1.3, 5.3 actualización 1.3, 5.0 actualización 1.4 y 5.1 actualización 1.2 de ACI e insta a los clientes a parchear el problema lo antes posible.
El CCN-CERT recomienda encarecidamente a los usuarios y administradores de sistemas que realicen las actualizaciones mencionadas con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.
El CCN-CERT, perteneciente al Centro Criptológico Nacional, ha alertado sobre una campaña que explota una vulnerabilidad crítica en la solución Acronis Cyber Infrastructure (ACI) del fabricante Acronis. Esta vulnerabilidad, identificada como CVE-2023-45249 en la base de datos del NIST, ha recibido una puntuación de 9,8 en la escala CVSS debido a su gravedad.
La vulnerabilidad, que fue corregida a finales de 2023, podría permitir a un atacante remoto ejecutar código arbitrario aprovechando el uso de contraseñas predeterminadas. Acronis solucionó este problema mediante el lanzamiento de las versiones 5.4 update 4.2, 5.2 update 1.3, 5.3 update 1.3, 5.0 update 1.4 y 5.1 update 1.2 de ACI, e insta a sus clientes a aplicar los parches lo antes posible.
El CCN-CERT aconseja firmemente a los usuarios y administradores de sistemas que implementen estas actualizaciones para evitar posibles ataques externos que comprometan el control de los sistemas. Accede a la noticia completa en
https://www.ccn-cert.cni.es/es/seguridad-al-dia
Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.
¡Hasta pronto!
Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales
Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.