Noticias de Seguridad a nivel mundial: boletín nº218

Noticias de Seguridad a nivel mundial: boletín nº218

Noticias-Seguridad_C-Empresas.jpg

 

 

Suplantaron la identidad de mi negocio en redes sociales para cometer fraude

 

La suplantación de identidad se refiere al hecho de hacerse pasar por otra persona bajo sus mismas características. En el caso de las redes sociales esto se traduce en perfiles con nombres muy similares a los originales y fotos sustraídas de las cuentas reales. El objetivo de estas suplantaciones puede variar, desde causar un perjuicio en la imagen de la cuenta suplantada, hasta generar un fraude a gran escala a través del engaño de los seguidores de la cuenta original usando técnicas de ingeniería social.

En este caso real, se había suplantado la identidad de su pequeño negocio en una red social, para intentar engañar a todos sus seguidores y que fueran víctimas de un fraude pero que aparentemente se estaba realizando bajo su nombre. Los ciberdelincuentes aprovecharon la publicación de un sorteo en sus redes sociales por parte de la protagonista de esta historia, para enviar mensajes a sus seguidores intentando defraudar y engañar a sus seguidores. Más información en https://www.osi.es/es/actualidad/historias-reales/

 

 

 

Campaña de phishing suplantando a Correos para robar información financiera

 

De nuevo, desde INCIBE se ha detectado una campaña de phishing que suplanta a Correos. La campaña identificada tiene como pretexto la entrega de un paquete, previo pago de una cantidad de dinero.

Si recibes un email o cualquier notificación con estas características, omítelo o elimínalo, nunca pulses el enlace ni realices ningún pago.

Si algún empleado de tu empresa ha recibido un mensaje de estas características, ha pulsado en el enlace e introducido los datos de la tarjeta de crédito, debe contactar lo antes posible con la entidad bancaria para informarles de la situación. Más información en https://www.incibe.es/protege-tu-empresa/

 

 

 

Exposición de datos por una mala configuración de servicios en la nube de las aplicaciones móviles

 

Investigadores de CheckPoint alertan de un nuevo riesgo para los usuarios de aplicaciones móviles que viene derivado del uso de las soluciones basadas en la nube. En concreto, los investigadores alertan de la existencia cada vez mayor de casos de exposición de datos personales de usuarios que se producen por parte de los desarrolladores de aplicaciones móviles a raíz de configuraciones incorrectas de servicios en la nube de terceros.

Algunos ejemplos de configuraciones incorrectas a los que señalan serían la falta de autenticación en las bases de datos alojadas en la nube en tiempo real, contar con claves insertadas en el archivo de la aplicación de las notificaciones push o una mala protección de las contraseñas, que se almacenan en sitios incorrectos en la nube sin protección alguna.  Más información en https://blog.checkpoint.com/2021/05/20/

 

 

 

El troyano bancario Bizarro amplía su afectación a Europa

 

Investigadores de seguridad de Kaspersky han identificado nuevas campañas del troyano bancario brasileño conocido como Bizarro en varios países de Europa como España, Francia, Portugal o Italia. Su distribución se realiza mediante campañas de spam que fuerzan la descarga de un archivo ZIP desde un sitio web comprometido, habiéndose identificado infraestructura en AWS, WordPress o Azure, tanto para el alojamiento de los archivos maliciosos iniciales como para el alojamiento de los C2.

Se trata de un stealer que recopila información sobre el equipo infectado, la sesión, el antivirus empleado o datos del navegador. Una vez en el navegador, el software malicioso fuerza el cierre de las sesiones abiertas en servicios bancarios digitales en el navegador para obligar al usuario a volver a introducir las credenciales y así poder capturarlas. Además, cuenta con otras capacidades típicas en este tipo de troyanos como el secuestro de ratón y teclado, la resolución de factores de doble autenticación (2FA), el registro de pulsaciones, el envío de mensajes de sistema falsos, o la inducción a la instalación de aplicaciones maliciosas entre otras. Más información en https://securelist.com/bizarro

 

 

 

Epsilon Red: nuevo ransomware explotando vulnerabilidades Proxylogon de Microsoft Exchange

 

​El equipo de investigadores de Sophos ha descubierto un nuevo ransomware, denominado Epsilon Red, tras la investigación de un ataque a una importante empresa estadounidense del sector hotelero sin identificar. Según los investigadores, el vector de entrada utilizado por agentes amenaza habría consistido en la explotación de vulnerabilidades Proxylogon, debido a que la compañía no habría aplicado los parches de seguridad para proteger la infraestructura IT, en lo referido a sus servidores de Microsoft Exchange. Después de conseguir el compromiso de la red, los actores maliciosos acceden a través de RDP y usan Windows Management Instrumentation (WMI) para ejecutar software y scripts de PowerShell para finalmente desplegar el ransomware Epsilon Red. En cuanto a las características de este nuevo software malicioso destaca que está escrito en Goland y que dispone de diferentes scripts de PowerShell cuyas funcionalidades consisten en eliminar procesos de los dispositivos de las víctimas o deshabilitar soluciones de seguridad, entre otras. Más información en https://news.sophos.com/

 

 

​​​​​Nueva campaña de NOBELIUM vía correo electrónico

 

El Centro de Inteligencia contra Amenazas de Microsoft ha descubierto una campaña de envío de correos maliciosos a gran escala operada por el agente amenaza NOBELIUM, responsable del ataque dirigido contra SolarWinds. Esta campaña, activa desde enero de este año, ganó fuerza el 25 de mayo con el empleo del servicio de envíos de correo masivo Constant Contact, enmascarando las URLs maliciosas bajo la apariencia de organizaciones legítimas como la Agencia americana para el Desarrollo Internacional (USAID).

Se estima que se han distribuido correos fraudulentos a más de 3.000 individuos y organizaciones de diversos sectores. Si bien las técnicas empleadas han ido evolucionando a lo largo de la campaña, las operaciones se han caracterizado por el uso de HTML maliciosos que ejecutaban un JavaScript para instalar archivos ISO, los cuales actuaban como punto de conexión externa a un DLL cuya función sería ejecutar Cobalt Strike en el sistema. Más información en https://www.microsoft.com/security/blog/

 

 

 

Ataques a la especificación de certificados de PDF

 

Investigadores de la universidad alemana Ruhr-Universität Bochum han descubierto varios problemas de seguridad en el uso de las firmas digitales de los archivos PDF, concretamente en la firma por certificado. Se han introducido dos tipos de ataques, "Evil Annotation" (EAA), el cual permite a un atacante modificar el contenido de las anotaciones con la firma digital intacta, y el ataque "Sneaky Signature" (SSA), el cual permite añadir contenido malicioso sobre un PDF legítimo. Los investigadores han analizado la seguridad de las 26 aplicaciones de PDF más populares, y únicamente en dos casos no hallaron las vulnerabilidades. Más información en  https://threatpost.com/

 

 

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Mensaje 1 de 1
1.136 Visitas
0 RESPUESTAS 0