¿TE HA ESCRITO EL CENTRO NÉMESYS?
Hola a todos, ¿Os han enviado una comunicación desde Némesys y no sabéis qué hacer? Ante todo no lo veáis como algo fastidioso, sino como el primer paso para solucionar un incidente de seguridad en vuestros equipos. Cuando comprobamos que desde ellos se está enviando algún tipo de abuso a otros usuarios de la red, nos ponemos en contacto con vosotros por carta o por e-mail. Lo más normal es que ni os hayáis enterado del incidente y que sea un tercero el que haya aprovechado algún tipo de “agujero de seguridad” para llevarlo a cabo. Por eso os avisamos, para que 1º: identifiquéis la causa que está generando el problema y 2º: que procedáis a solucionarlo analizando vuestros equipos en busca de algún virus, troyano o malware en general. Podéis hacerlo con la última actualización de vuestro antivirus y también con algún antivirus online. Tened en cuenta que nunca pediremos información personal en nuestras comunicaciones y que, si os llega alguna sospechosa, podéis comentarlo en el foro. Y recordad, todos somos responsables de mantener nuestros equipos limpios. Saludos184 milVistas3me gusta102ComentariosAlerta de Seguridad: Nueva campaña de phishing con aspecto del Banco de Santander
Desde hace un tiempo han comenzado a surgir avisos vía correo electrónico, aparentemente del Banco Santander, en los que se invita a revisar y, en su caso, corregir cierta información a los usuarios. Para ello se proporciona un enlace fraudulento, que puede llevar a introducir credenciales de usuario que quedarían en poder del ciberdelincuente. Se trata de un caso claro de phishing, y en concreto, dado el elevado volumen de avisos recibidos, de una campaña que al parecer ha alcanzado un grado de intensidad bastante elevado a partir de esta mañana. Descripción del ataque El ataque se lleva a cabo usando como vector un correo electrónico con el siguiente contenido: El enlace dirige a una página que no tiene que ver nada con el Santander (qwafafew.com en los casos analizados, si bien puede ser cualquier otra página comprometida por el equipo que lleva a cabo el fraude), aunque a lo largo de la URL aparece "gruposantander" para intentar engañar a la posible víctima haciéndole creer que se encuentra ante un sitio legítimo, a lo que también contribuye la propia composición de la página fraudulenta, con la imagen de marca del Santander, y donde paradójicamente se avisa incluso de posibles casos de phishing: Si la posible víctima cae en la "trampa", introducirá credenciales que caerán en manos de los ciberdelincuentes, que las usarán para robar su dinero o incluso usar su cuenta como cuenta de blanqueo de capitales (Cuentas de "mulero"). Análisis de la estafa Varios son los indicios que indican que estamos ante una estafa: La redacción del correo: faltan tildes ("una o mas", hay signos de puntuación mal situados ("Sus opciones Bankline, se han actualizado"), el uso del infinitivo en lugar del imperativo ("Revisar y aprobar los cambios[...]" en lugar de "Revise y apruebe")... La falta de elementos de imagen corporativa del Santander y de dirección de correo y/o teléfono de contacto para aclaraciones. Aunque el texto del enlace parece apuntar a una web del grupo Santander, el enlace en realidad apunta a otra URL fraudulenta. Todos estos elementos, y también la ausencia de seguridad en la página de destino (No aparece el candado, ni https:// al inicio de la barra de direcciones) indican un fraude. Recomendaciones Las recomendaciones son las usuales en este tipo de estafas, que hemos comunicado en anteriores boletines: Desconfiar de cualquier correo electrónico donde se cometan varias faltas de ortografía o gramaticales, cuyo remitente sea sospechoso o que no tenga logos de empresas si estas son de cierta entidad. Evitar pulsar enlaces en correos electrónicos, aunque hayan sido recibidos de una dirección en la que confiemos. Antes, verificar con el remitente que él ha sido el que lo ha enviado. Evitar en lo posible introducir usuario y contraseña en páginas cuya dirección no haya sido escrita por nosotros en la barra de direcciones del navegador. Si nos piden usuario y contraseña en una página, comprobar que la dirección que aparece en la barra de direcciones es correcta y está bien escrita. Comprobar que el envío de contraseña está cifrado (Candado al lado de la dirección en la barra de direcciones, y https:// en lugar de http://) Cambiar con frecuencia las contraseñas de acceso a los servicios que usamos. No usar la misma contraseña en varios servicios. Usar si es posible la validación en dos pasos que ofrecen varios servicios (Google, Hotmail...) Usar contraseñas de buena calidad: o Cuanto más largas mejor o Intentar mezclar mayúsculas, minúsculas, números y caracteres especiales o Intentar evitar palabras que se encuentran en diccionarios, expresiones coloquiales, fechas o palabras relacionadas con nosotros mismos y/o cadenas evidentes (123456, qwerty...). En caso de detectar a tiempo cualquier aviso, mecanismo o sistema de estafa y/o fraude, además de proteger nuestros equipos y credenciales podemos denunciar dicha actividad a la @policia Te recomendamos leer también nuestros post: "Cómo evitar fraudes, estafas telefónicas y SMS Premium", "15 consejos para asegurar la privacidad de tus fotos y contenidos en internet y en el móvil" y "10 recomendaciones de oro para navegar sin riesgo por las wifis públicas abiertas".9,3 milVistas2me gusta8ComentariosBoletín nº 69 Noticias Seguridad en Comunidad Movistar Empresas
¡Mucho cuidado! Detectan un nuevo virus que destruye los teléfonos Según los especialistas, el virus usa todos los recursos del dispositivo hasta agotar su batería, sobrecalentarlo y, potencialmente, destruirlo. El malware llega a los teléfonos inteligentes junto con las aplicaciones descargadas en las tiendas no oficiales para Android. Una vez instalado, el programa pone en marcha una aplicación para minar el monero sin que el usuario se dé cuenta de ello. El teléfono funcionará para los estafadores hasta que se agote. Actualmente, el HiddenMiner está detectado en China y la India. Los analistas descubrieron monederos de monero relacionados con este malware y observaron que uno de sus operadores había retirado 26 XMR (valorados en unos 5.360 dólares para el 26 de marzo de 2018) de uno de estos monederos. Según los expertos, esto indica que se trata de una campaña bastante activa para usar dispositivos infectados para extraer criptomonedas. Fuente:mundo.sputniknews.com Atlanta golpeada por un ataque de Ransomware La ciudad de Atlanta es la última en ser golpeada con un ataque de Ransomware por piratas informáticos, que demandan 51.000 $ en Bitcoins para eliminar el malware introducido en un sistema de ordenadores en las oficinas gubernamentales locales. El último ataque conocido de Ransomware fue contra un hospital en Indiana.El anonimato de las criptomonedas como Bitcoin ha estimulado a los hackers a exigir pagos usando ataques de Ransomware. Fuente: www.crypto-economy.net Bug en MacOS revela contraseñas para volúmenes cifrados APFS Se encuentra un fallo grave de programación en el sistema de archivos APFS para el SO MacOS High Sierra que expone las contraseñas de unidades encriptadas. Para quien no lo conozca, APFS (Apple File System) es un sistema de archivos optimizado para dispositivos de almacenamiento SSD y flash que ejecutan MacOS, iOS, TVOS y WatchOS. Este sistema aseguraba tener una fuerte encriptación. Sin embargo, la analista forense Sarah Edwards ha descubierto un fallo que deja la contraseña de cifrado de un volumen recién creado en los registros unificados en texto sin formato. Cabe destacar que si el volumen fue creado en una versión vulnerable a este fallo, es posible que lo siga siendo a pesar de actualizar. ¿Cuál es el mayor problema que presenta esto? Las contraseñas almacenadas en texto plano pueden ser descubiertas por cualquier persona que tenga acceso no autorizado a su máquina, y el malware también puede recopilar archivos de registro y enviarlos a alguien con intenciones maliciosas. MacOS High Sierra ha sido una montaña rusa para muchos usuarios debido a la gran cantidad de errores. Se rumorea por ello que la próxima versión (presumiblemente MacOS 10.14) se centrará en la corrección de errores y mejoras de la estabilidad. Fuente: http://unaaldia.hispasec.com Ataques por USB Desde hace algunos meses, se demostró que usar un USB público es uno de esos nuevos riesgos que ponen en juego nuestra privacidad y seguridad, los cuales pueden estar infectados con malware, microcontroladores u otro tipo de ataques discretos que casi siempre pasan desapercibidos por el usuario. Parece grave ¿verdad? Pues ahora se sabe que durante 2017 aparecieron un total de 29 distintos ataques basados en interfaces USB. Fuente: www.xataka.com Dispositivos protegidos con Blockchain: ¿Puede recuperarse la privacidad con seguridad por diseño? Independientemente de cuál sea tu dispositivo preferido o más odiado en base a cuestiones de seguridad, los técnicos detrás de ellos y el software que manejan deberían compartir una preocupación clave: Seguridad por diseño. La privacidad y seguridad por diseño aplica más allá de la información mandatoria y las prácticas de privacidad, procesos y provisiones que demanda el GDPR. También notifica a los proveedores de hardware y software para que fortalezcan su seguridad. Para nosotros aquí en WeLiveSecurity, incidentes como Meltdown y Spectre apartaron nuestro foco del malware y exploits de software, forzándonos en cambio a repensar lo que entendemos sobre aquello que hacen los proveedores de hardware para hacer de nuestro mundo digital uno más seguro. Fuente:www.welivesecurity.com Bugs críticos en Cisco IOS afecta al 8,5 millones de dispositivos Cisco ha publicado parches para 34 vulnerabilidades que afectan principalmente a su software de red IOS e IOS XE, incluidos tres errores críticos que permitirían ejecución de código. Tal vez el problema más serio es la vulnerabilidad identificada como CVE-2018-0171 que afecta a Smart Install, un cliente de Cisco que permite la instalación rápida de nuevos switches. Un atacante remoto no autenticado puede explotar esta falla en el cliente y causar una denegación de servicio o ejecutar código arbitrario. Durante un breve análisis de Internet, detectamos 250.000 dispositivos vulnerables y 8,5 millones de dispositivos que tienen un puerto vulnerable abierto. Smart Install es compatible con una amplia gama de ruters y switches Cisco. La gran cantidad de dispositivos con un puerto abierto probablemente se deba a que el puerto del cliente de instalación inteligente TCP 4786 está abierto de manera predeterminada. Fuente: www.zdnet.com La ciberseguridad de la banca a examen: 1 de cada 3 ataques tiene éxito La mayoría de los bancos confían en sus sistemas de seguridad. Un estudio elaborado por Accenture en 2016 revela que el 78 % de los responsables de seguridad de las grandes firmas confían en sus estrategias en esta materia. Hasta aquí, todo bien. Al fin y al cabo, se supone que la banca cuida la seguridad de sus sistemas informáticos, sobre todo ahora que la banca virtual juega un papel clave en el sector, hasta el punto de que hay bancos online que operan exclusivamente por este canal (los españoles tienen acceso al menos a una docena de bancos 100 % virtuales, afirma el comparador de bancos HelpMyCash.com). Sin embargo, el mismo estudio revela, también, un hecho preocupante: las mismas entidades encuestadas que aseguraban confiar tanto en sus sistemas de seguridad tuvieron que esquivar 85 ciberataques por año de media, de los cuales un tercio tuvieron éxito. Por muy segura que sea la banca, lo cierto es que sobre ella planea la amenaza de los “hackers”, que pueden actuar en cualquier momento. El pasado año, un ciberataque masivo asestó un golpe al sistema bancario ruso y mes y medio después del famoso WannaCry, un nuevo ataque afectó al banco central de Ucrania. La ciberseguridad se ha convertido en una obsesión para la banca. “Los bancos gastan más en la seguridad de las tecnologías de la información (TI) que cualquier otro sector, invirtiendo tres veces más en comparación con las entidades no financieras de tamaño comparable. De media, el presupuesto de un banco en TI alcanza los 253 millones de dólares, de los cuales una cuarta parte (23 %) se gasta en ciberseguridad” Fuente: www.gurusblog.com Las infraestructuras críticas sufren el doble de ciberataques en los dos primeros meses del año que en todo 2014 El Ministerio del Interior ha evitado hasta 125 ciberataques a infraestructuras críticas en los dos primeros meses de 2018 ,una cantidad cercana a doblar las cifras de ciberincidentes detectados en todo el año 2014, cuando se registraron 63 casos. Para poner freno a los ciberataques, Interior ha destacado la prevención del delito y la cooperación internacional a través de foros y bases de datos compartidas como Europol o Interpol. El Ministerio del Interior, la Policía Nacional y la Guardia Civil utilizan cuentas de Twitter para concienciar y dar a conocer posibles peligros y pautas de seguridad. La amenaza creciente del ciberterrorismo es una de las que más preocupan, especialmente tras la declaración en 2015 del nivel alto de alerta terrorista, a partir de la que se estableció un Dispositivo Extraordinario de Ciberseguridad (DEC) encargado de obtener y analizar información relacionada con acciones yihadistas en la red. Agentes con formación técnica de la Unidad Central de Ciberdelincuencia de la Policía y el Departamento de Delitos Telemáticos de la Guardia Civil gestionan además los delitos informáticos más graves como los relacionados con la pornografía infantil, el fraude en el comercio electrónico y la propiedad intelectual. También se encargan de la prevención de nuevas infracciones y de la vigilancia en las redes sociales. Fuente: www.europapress.es Boeing Wannacry En las primeras horas de la mañana del miércoles, las computadoras en la red del gigante aeroespacial fueron atacadas por el virus WannaCry. Un Boeing 737 MAX hace su debut en febrero. WannaCry no ha estado en los titulares durante bastante tiempo, al menos no debido a infecciones de alto perfil como esta. La mayoría de los incidentes de WannaCry que dieron la noticia ocurrieron el verano pasado. En diciembre, WannaCry volvió a aparecer en las noticias cuando las autoridades de EE. UU., Reino Unido y Australia impusieron formalmente los ataques contra Corea del Norte. Fuente: www.forbes.com Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,2 milVistas1me gusta0Comentarios