Noticias de ciberseguridad boletín nº244: malware, phishing y fraude

Noticias de ciberseguridad boletín nº244: malware, phishing y fraude

Noticias-Seguridad.jpg

 

A continuación, hemos seleccionado las últimas noticias de seguridad a nivel mundial

 

Incremento de los fraudes en la campaña Black Friday Navidad

 

Investigadores de seguridad de Kaspersky han publicado un informe en el que se detalla un crecimiento de las acciones fraudulentas enfocadas a las campañas comerciales de cierre del año. En el mismo se destaca un aumento del 208% entre septiembre y octubre en las acciones de phishing cuyo objetivo es la recolección de credenciales bancarias y de sistemas de pagos online. Las principales marcas suplantadas son Amazon, eBay, Alibaba y Mercado Libre. En cuanto a la incidencia del malware, Kaspersky destaca el uso de 11 familias de software malicioso en 2021, de las cuales más de la mitad son derivadas del troyano bancario Zeus, siendo los más usados Qbot, Anubis, Trickbot o Neurevt. Según Kaspersky, la distribución indiscriminada de malware se ha visto reducido, si bien ahora está más especializado, dirigiéndose contra entidades bancarias específicas o contra plataformas de comercio electrónico para robar credenciales, números de tarjetas bancarias, CVV, entre otros. Accede a la noticia completa en https://securelist.com/.

 

 


Campañas de smishing suplantando a entidad bancaria

 

Se ha detectado una campaña de smishing (phishing a través de SMS), cuyo objetivo es que el usuario acceda a una web que suplanta al BBVA para convencerle de introducir sus credenciales de banca online. La campaña identificada tiene como pretexto la detección de actividad inusual en su cuenta, aunque podría tener otros, como que la cuenta ha sido bloqueada por razones de seguridad o que se ha descubierto un acceso no autorizado a la misma.

La campaña detectada tiene como finalidad el robo de datos de autenticación en banca online mediante la suplantación al BBVA. El sms incluye una url que podría simular a las del BBVA.

Como en otras ocasiones, siempre te aconsejamos que, si recibes un sms, elimínalo, no pulses en el enlace, no respondas a estos mensajes, ni descargues ninguna aplicación, ni archivos adjuntos. Accede a la noticia completa en https://www.incibe.es/protege-tu-empresa

 

 

CronRAT: nuevo malware para Linux 

 

El equipo de seguridad Sansec ha descubierto un malware sofisticado para Linux que hace uso de técnicas de evasión desconocidas al que se han denominado CronRAT debido a que estaría empleado la función cron para albergar malware. Para ello, CronRAT estaría programado la ejecución de tareas para fechas inexistentes lo que le permitiría pasar desapercibido. De la misma manera, este malware utiliza técnicas sofisticadas que le permiten autodestruirse. Además, estaría empleando un protocolo binario personalizado para la comunicación con el C2. En base a múltiples casos analizados por los investigadores de Sansec, se estima que el objetivo del malware sería el robo de información financiera y tarjetas de crédito de distintos establecimientos de comercio electrónico. Más información en https://sansec.io/research/cronrat.

 

 

¿Qué son los ataques de cero clics y cómo prevenirlos?

 

Uno de los riesgos de ciberseguridad más serios actualmente son los ataques de cero clics. En términos generales, esta táctica cibercriminal permite a los actores de amenazas infiltrarse en dispositivos y sistemas sin requerir que el usuario afectado realice acciones adicionales, por lo que son variantes de hacking sumamente eficaces y difíciles de detectar.

Los atacantes suelen recurrir a la explotación de peligrosas vulnerabilidades que no están corregidas para lograr un compromiso con cero clics, que puede ser realizado a través de campañas de spam, uso de apps de mensajería y sitios web de dudosa reputación. Para empeorar las cosas, en dark web existe todo un mercado negro de exploits de cero clics, que se venden al mejor postor con la finalidad de obtener grandes ganancias. Más información en https://noticiasseguridad.com/.

 

 

Vulnerabilidades en MediaTek permiten espiar dispositivos Android

 

La compañía de semiconductores MediaTek ha corregido varios fallos de seguridad que podrían haber permitido a los atacantes espiar llamadas telefónicas de dispositivos Android, ejecutar comandos o escalar privilegios. Los SoC (System on a chip) de MediaTek están integrados en alrededor del 37% de los smartphones y dispositivos IoT del mundo, incluyendo dispositivos de marcas como Xiaomi, Realme y Vivo, entre otras. Tres de estas vulnerabilidades (CVE-2021-0661CVE-2021-0662 y CVE-2021-0663) se deben a una comprobación incorrecta de límites y fueron corregidas en el boletín de seguridad de MediaTek del pasado mes de octubre, todas ellas con CVSS de 6.7. La cuarta vulnerabilidad tiene asignado el identificador CVE-2021-0673 pero todavía no ha sido corregida. La compañía publicará más detalles sobre el fallo, así como su corrección, en el próximo boletín de seguridad que se publicará en diciembre. Accede a la noticia completa en https://research.checkpoint.com/2021/.

 

 

Los virus y el malware evolucionan continuamente y cada vez son más peligrosos. Para no correr riesgos innecesarios, te recomendamos que protejas tu empresa y evites ser víctima de un ciberataque.

 

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Etiquetas (3)
Mensaje 1 de 1
1.231 Visitas
0 RESPUESTAS 0