Comunicación Protocolo Antibotnet. ¿Qué hacer?
Hola, Si, con motivo de la colaboración público-privada de Telefónica con Incibe en la lucha contra las redes zombies y botnes, has recibido una notificación como cliente de Movistar, debes tener en cuenta qué pasos debes seguir: Debes dirigirte a la página que se indica en el correo de la Oficina de Seguridad del Internauta http://www.osi.es/es/servicio-antibotnet donde te ofrecen información y herramientas para ayudarte a desinfectar tu equipo. En el correo se incluye un código de botnet que debes introducir después de pulsar la casilla “Consulta tu código” A partir de aquí te indicarán como debes actuar para realizar la desinfección de tu equipo. Para soporte y problemas con los Cleaners dirigirse a la OSI, ya que en el ámbito de dicha colaboración son los encargados de solucionar cualquier incidente que se produzca en el proceso. Puedes ponerte en contacto de la siguiente manera: Formulario de contacto (preferible) https://www.osi.es/es/contacto Teléfono: 017 Otros aspectos a tener en cuenta: Es una colaboración público-privada con INCIBE (Anteriormente INTECO), empresa estatal. En ningún caso Telefónica accede a la información de navegación de sus clientes, siempre es INCIBE que nos envía las direcciones IP infectadas y nosotros nos limitamos a identificar al cliente y notificar (estamos obligados por la LGT ). En ningún caso se cortará el servicio. El dispositivo afectado es alguno de los que están o estaban conectados a Internet en la red del cliente en el momento de la detección del incidente. La solución o Cleaner no es antivirus completo, es una solución para ese virus específico. Un usuario puede tener más de un malware en su PC/Dispositivo al mismo tiempo. Puede verse afectado tanto un PC como una Tablet, Smartphone, etc. Comprobaciones a realizar para verificar que no se trata de un Phishing: La dirección del remitente es exactamente nemesys@telefonica.es Comprobar que el Asunto del correo responde al patrón siguiente: - (e-mail#NXX-XXXXXXX-TTTTTTTTT-AntiBotnet) Notificación de Ciber-Seguridad en colaboración con INCIBE - TTTTTTTTT debe ser el número de teléfono del cliente - Además, el número de teléfono también debe aparecer en el cuerpo del mensaje El enlace a la página web de la OSI es http://www.osi.es/es/servicioantibotnet y no un enlace acortado. El correo no ha sido catalogado como SPAM/Correo no deseado. Más información: http://www.osi.es/es/servicio-antibotnet http://www.osi.es/es/servicio-antibotnet/informacion http://www.osi.es/actualidad/blog/2014/03/14/que-es-una-botnet-o-una-red-zombi-de-ordenadores El modelo del correo es el siguiente: De: nemesys@telefonica.es Enviado el: díaSemana, dd de mes de aaaa hh:mm Para: emailCliente Asunto: (e-mail#NAA-XXXXXXX-TTTTTTTTT-Código Botnet) Notificación de Ciber-Seguridad en colaboración con INCIBE. Estimado/a cliente: Dentro del marco de colaboración público-privada que Telefónica de España, S. A. U. mantiene con la Administración española y en el ánimo de velar por la seguridad de nuestros clientes y del resto de usuarios de Internet, y en cumplimiento con lo dispuesto en la Disposición adicional novena de la Ley 34/2002, de 11 de julio[1], nos dirigimos a usted para informarle que hemos recibido un aviso de seguridad por parte del Centro de Respuesta a Incidentes del Instituto Nacional de Ciberseguridad (INCIBE-CERT)[2]; a través del cual se nos comunica que alguno de los equipos conectados a su conexión a Internet asociada a la línea TTTTTTTTT podría estar afectado por un programa malicioso relacionado con redes de ordenadores zombie o botnets. Según este aviso, con fecha AAAA-MM-DD hh:mn:ss y con la dirección IP xxx. xxx. xxx. xxx, que en ese momento estaba utilizando su conexión a Internet, algún equipo o dispositivo habría tenido comunicación con la red de ordenadores zombie “Código Botnet”, y por lo tanto se pueden estar realizando actividades maliciosas sin su conocimiento, que podrían afectarle a usted mismo e incluso a terceros. ============================= Procedimiento de desinfección ============================= Para obtener más información sobre esta amenaza y ayudarle en el proceso de desinfección de sus dispositivos, puede acceder a la web de la Oficina de Seguridad del Internauta (OSI) perteneciente al Instituto Nacional de Ciberseguridad (INCIBE)[3]. http://www.osi.es/es/servicio-antibotnet e introducir el siguiente código en la casilla que figura “Consulta tu código”: “Código Botnet” ========================================== Información sobre la iniciativa AntiBotnet ========================================== La iniciativa AntiBotnet es un proyecto de colaboración público-privada puesto en marcha por los principales prestadores de servicios de la sociedad de la información, la Secretaría de Estado para el Avance Digital e INCIBE. Su finalidad es proporcionar la información y herramientas necesarias para la desinfección de dispositivos afectados por incidentes de ciberseguridad relacionados con redes de ordenadores zombie o botnets, contribuyendo así a un Internet más confiable y seguro para todos. Toda la información de los Servicios AntiBotnet en http://www.osi.es/es/servicio-antibotnet Para ayuda adicional o dudas relativas al servicio puede contactar con el servicio de soporte de la OSI a través de su página web: https://www.osi.es/contacto. Atentamente, Nemesys Abuse Team Telefónica de España S.A.U. C.I.F. A82018474 ===== Notas ===== [1] Disposición adicional novena de la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico, aprobada mediante la Disposición final undécima Ley 9/2014, de 9 de mayo, General de Telecomunicaciones (BOE núm. 114, de 10 de mayo de 2014) [2]INCIBE-CERT pertenece al Instituto Nacional de Ciberseguridad (INCIBE – http://www.incibe.es ), empresa dependiente del Ministerio de Industria, Energía y Turismo y del Centro Nacional de Protección de Infraestructuras Críticas (CNPIC) del Ministerio del Interior. [3] INCIBE es la nueva denominación del antiguo INTECO, Instituto Nacional de Tecnologías de la Comunicación. Saludos.37 milVistas0me gusta0ComentariosAlerta de Seguridad: Nueva campaña de phishing con aspecto del Banco de Santander
Desde hace un tiempo han comenzado a surgir avisos vía correo electrónico, aparentemente del Banco Santander, en los que se invita a revisar y, en su caso, corregir cierta información a los usuarios. Para ello se proporciona un enlace fraudulento, que puede llevar a introducir credenciales de usuario que quedarían en poder del ciberdelincuente. Se trata de un caso claro de phishing, y en concreto, dado el elevado volumen de avisos recibidos, de una campaña que al parecer ha alcanzado un grado de intensidad bastante elevado a partir de esta mañana. Descripción del ataque El ataque se lleva a cabo usando como vector un correo electrónico con el siguiente contenido: El enlace dirige a una página que no tiene que ver nada con el Santander (qwafafew.com en los casos analizados, si bien puede ser cualquier otra página comprometida por el equipo que lleva a cabo el fraude), aunque a lo largo de la URL aparece "gruposantander" para intentar engañar a la posible víctima haciéndole creer que se encuentra ante un sitio legítimo, a lo que también contribuye la propia composición de la página fraudulenta, con la imagen de marca del Santander, y donde paradójicamente se avisa incluso de posibles casos de phishing: Si la posible víctima cae en la "trampa", introducirá credenciales que caerán en manos de los ciberdelincuentes, que las usarán para robar su dinero o incluso usar su cuenta como cuenta de blanqueo de capitales (Cuentas de "mulero"). Análisis de la estafa Varios son los indicios que indican que estamos ante una estafa: La redacción del correo: faltan tildes ("una o mas", hay signos de puntuación mal situados ("Sus opciones Bankline, se han actualizado"), el uso del infinitivo en lugar del imperativo ("Revisar y aprobar los cambios[...]" en lugar de "Revise y apruebe")... La falta de elementos de imagen corporativa del Santander y de dirección de correo y/o teléfono de contacto para aclaraciones. Aunque el texto del enlace parece apuntar a una web del grupo Santander, el enlace en realidad apunta a otra URL fraudulenta. Todos estos elementos, y también la ausencia de seguridad en la página de destino (No aparece el candado, ni https:// al inicio de la barra de direcciones) indican un fraude. Recomendaciones Las recomendaciones son las usuales en este tipo de estafas, que hemos comunicado en anteriores boletines: Desconfiar de cualquier correo electrónico donde se cometan varias faltas de ortografía o gramaticales, cuyo remitente sea sospechoso o que no tenga logos de empresas si estas son de cierta entidad. Evitar pulsar enlaces en correos electrónicos, aunque hayan sido recibidos de una dirección en la que confiemos. Antes, verificar con el remitente que él ha sido el que lo ha enviado. Evitar en lo posible introducir usuario y contraseña en páginas cuya dirección no haya sido escrita por nosotros en la barra de direcciones del navegador. Si nos piden usuario y contraseña en una página, comprobar que la dirección que aparece en la barra de direcciones es correcta y está bien escrita. Comprobar que el envío de contraseña está cifrado (Candado al lado de la dirección en la barra de direcciones, y https:// en lugar de http://) Cambiar con frecuencia las contraseñas de acceso a los servicios que usamos. No usar la misma contraseña en varios servicios. Usar si es posible la validación en dos pasos que ofrecen varios servicios (Google, Hotmail...) Usar contraseñas de buena calidad: o Cuanto más largas mejor o Intentar mezclar mayúsculas, minúsculas, números y caracteres especiales o Intentar evitar palabras que se encuentran en diccionarios, expresiones coloquiales, fechas o palabras relacionadas con nosotros mismos y/o cadenas evidentes (123456, qwerty...). En caso de detectar a tiempo cualquier aviso, mecanismo o sistema de estafa y/o fraude, además de proteger nuestros equipos y credenciales podemos denunciar dicha actividad a la @policia Te recomendamos leer también nuestros post: "Cómo evitar fraudes, estafas telefónicas y SMS Premium", "15 consejos para asegurar la privacidad de tus fotos y contenidos en internet y en el móvil" y "10 recomendaciones de oro para navegar sin riesgo por las wifis públicas abiertas".9,3 milVistas2me gusta8Comentarios¿TE HA ESCRITO EL CENTRO NÉMESYS?
Hola a todos, ¿Os han enviado una comunicación desde Némesys y no sabéis qué hacer? Ante todo no lo veáis como algo fastidioso, sino como el primer paso para solucionar un incidente de seguridad en vuestros equipos. Cuando comprobamos que desde ellos se está enviando algún tipo de abuso a otros usuarios de la red, nos ponemos en contacto con vosotros por carta o por e-mail. Lo más normal es que ni os hayáis enterado del incidente y que sea un tercero el que haya aprovechado algún tipo de “agujero de seguridad” para llevarlo a cabo. Por eso os avisamos, para que 1º: identifiquéis la causa que está generando el problema y 2º: que procedáis a solucionarlo analizando vuestros equipos en busca de algún virus, troyano o malware en general. Podéis hacerlo con la última actualización de vuestro antivirus y también con algún antivirus online. Tened en cuenta que nunca pediremos información personal en nuestras comunicaciones y que, si os llega alguna sospechosa, podéis comentarlo en el foro. Y recordad, todos somos responsables de mantener nuestros equipos limpios. Saludos184 milVistas3me gusta102Comentarios