Detectada campaña de phishing suplantando al Banco Santander

Detectada campaña de phishing suplantando al Banco Santander

Fecha de publicación: 04/05/2020
Importancia: Alta
Recursos afectados

Cualquier empleado, autónomo o empresa que sea cliente del Banco Santander y realice, habitualmente, operaciones de banca electrónica.

Descripción

Se ha detectado una campaña de correos electrónicos fraudulentos que suplantan al Banco Santander, cuyo objetivo es dirigir a la víctima a una página web falsa (phishing) para robar sus credenciales de acceso e información bancaria.

Solución

Como en cualquier otro caso de phishing, extrema las precauciones y avisa a tus empleados para que estén alerta de los correos que reciban de origen sospechoso, especialmente, si contienen archivos adjuntos o como en este caso, enlaces externos a páginas de inicio de sesión.

Si algún empleado ha recibido un correo de estas características, ha accedido al enlace e introducido las credenciales de acceso a la cuenta bancaria, deberá modificar lo antes posible la contraseña de acceso a la banca online, así como contactar con la entidad bancaria para informarles de la situación. Además, se recomienda modificar la contraseña de todos aquellos servicios en los que se utilice la misma.

Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

  • No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
  • En caso de que el correo proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
  • No contestar en ningún caso a estos correos.
  • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
  • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus comprobar que está activo.
  • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.

Detalle

La campaña maliciosa detectada suplantando al Banco Santander tiene como asunto ‘nueva notificación (ES-XXXXXXXXX)’, donde las X son números aleatorios. El remitente del correo está falseado para que parezca provenir de una cuenta legítima, a esta técnica se la conoce como spoofing. En la comunicación se informa al usuario que ha recibido un nuevo documento en su área de cliente.

Correo phishing al Santander

Haciendo clic en el enlace del correo, el usuario accederá a la página web fraudulenta que suplanta a la del Banco Santander.

Loging de la web fraudulenta del Santander

Una vez introducidas las credenciales de acceso, el usuario será redirigido a una página donde se solicita su firma electrónica y su número de teléfono asociado a la cuenta.

Solicitud clave secreta y teléfono Santander

A continuación, se solicita una clave SMS que el usuario habrá recibido en el teléfono.

Solicitud clave SMS

Una vez introducida la clave, el usuario será redirigido a la página web legítima del Banco Santander.

Página web legítima del Banco Santander

Línea de ayuda en ciberseguridad 017

Referencias

Campaña de correos fraudulentos suplantando al Tribunal de Cuent as

Campaña de correos fraudulentos suplantando al Tribunal de Cuentas

Fecha de publicación: 29/04/2020
Importancia: Alta
Recursos afectados

Cualquier empleado, autónomo o empresa que realice trámites con el Tribunal de Cuentas.

Descripción

El Tribunal de Cuentas ha informado sobre una campaña de correos electrónicos fraudulentos suplantando la identidad del mismo, con el objetivo de obtener información confidencial de las empresas.

Solución

Es importante que ante la mínima duda analices detenidamente el correo, tal y como explicamos en el artículo “¿Dudas sobre la legitimidad de un correo? Aprende a identificarlos”.

Como en otros casos de phishing, extrema las precauciones y avisa a tus empleados para que estén alerta de los correos que reciban de origen sospechoso, especialmente si contienen archivos adjuntos, enlaces externos a páginas de inicio de sesión, o como en este caso, solicitan el envío de información confidencial de la empresa.

El Tribunal de Cuentas ha emitido un aviso y una nota oficial al respecto.

Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

  • No abrir correos de usuarios desconocidos o que no se hayan solicitado: hay que eliminarlos directamente.
  • En caso de que el correo proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
  • No contestar en ningún caso a estos correos.
  • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
  • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprobar que está activo.
  • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

También es importante realizar acciones de formación y concienciación en ciberseguridad entre los empleados para evitar que sean víctimas de ataques de ingeniería social.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.

Detalle

Los ciberdelincuentes han utilizado una técnica llamada spoofing para falsear la dirección del remitente, haciendo que parezca que proviene de un correo legítimo del Tribunal de Cuentas, cuando en realidad se trata de un correo fraudulento.

En el cuerpo del correo se solicita al usuario que facilite información confidencial de la empresa, necesaria para llevar a cabo una supuesta auditoría por parte del Tribunal de Cuentas.

Dicho correo se muestra en la siguiente imagen:

Correo electrónico fraudulento suplantando al Tribunal de Cuentas

Campaña de phishing suplantando a la Agencia Tributaria

Campaña de phishing suplantando a la Agencia Tributaria

Fecha de publicación: 28/04/2020
Importancia: Alta
Recursos afectados

Cualquier empleado, autónomo o empresa que realice trámites online de la Agencia Tributaria.

Descripción

Se ha detectado una campaña de correos electrónicos maliciosos suplantando la identidad de la Agencia Tributaria con el objetivo de obtener credenciales de acceso del usuario.

Solución

Es importante que ante la mínima duda analices detenidamente el correo, tal y como explicamos en el artículo “¿Dudas sobre la legitimidad de un correo? Aprende a identificarlos”.

Como en otros casos de phishing, extrema las precauciones y avisa a tus empleados para que estén alerta de los correos que reciban de origen sospechoso, especialmente si contienen archivos adjuntos o, como en este caso, enlaces externos a páginas de inicio de sesión.

Si algún empleado ha recibido un correo de estas características, ha accedido al enlace e introducido las credenciales de acceso, deberá modificar lo antes posible las mismas, así como en todos aquellos servicios en los que se utilicen.

Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

  • No abrir correos de usuarios desconocidos o que no se hayan solicitado: hay que eliminarlos directamente.
  • En caso de que el correo proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
  • No contestar en ningún caso a estos correos.
  • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
  • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprobar que está activo.
  • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

También es importante realizar acciones de formación y concienciación en ciberseguridad entre los empleados para evitar que sean víctimas de ataques de ingeniería social.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.

Detalle

Los ciberdelincuentes han utilizado una técnica llamada spoofing para falsear la dirección del remitente, haciendo que parezca que proviene de un correo legítimo de la Agencia Tributaria, cuando en realidad se trata de un correo fraudulento.

En el cuerpo del correo que suplanta a la Agencia Tributaria se solicita al usuario que descargue un archivo adjunto que tendrá que devolver firmado en un plazo no superior a 7 días debido a nuevas medidas tributarias derivadas de la situación propiciada por el COVID-19. En caso contrario podría ser sancionado.

Dicho correo se muestra en la siguiente imagen:

Correo electrónico fraudulento suplantando a la Agencia Tributaria

Si el usuario hace clic en el enlace “DESCARGAR”, accede a una web donde le solicitan sus credenciales como muestran las siguientes imágenes.

Descarga pdf Agencia Tributaria

Página que aloja el phishing

5954

Campaña de correos con adjuntos maliciosos suplantan al BBVA

Campaña de correos con adjuntos maliciosos suplantan al BBVA

Fecha de publicación: 24/04/2020
Importancia: Alta
Recursos afectados

Cualquier autónomo o empresa que reciba un correo que simula ser del BBVA y que contenga un fichero adjunto.

Descripción

Se ha detectado una campaña maliciosa de correos electrónicos que intentan infectar los dispositivos de las víctimas con malware, para ello suplantan la identidad del BBVA con el objetivo de simular un correo legítimo.

Solución

Además, es importante realizar periódicamente copias de seguridad. Guárdalas en una ubicación diferente y verifica que se realizan correctamente. De esta forma, en el caso de vernos afectados por algún incidente de seguridad, podremos recuperar la actividad de nuestra empresa de forma ágil.

También es importante realizar acciones de formación y concienciación en ciberseguridad entre los empleados para evitar que sean víctimas de ataques de ingeniería social.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.

Detalle

Los correos recibidos son similares al siguiente ejemplo.

Correo electrónico fraudulento suplantando al BBVA y que tiene un adjunto maliciosos

Los ciberdelincuentes han utilizado una técnica llamada spoofing para falsear la dirección del remitente, haciendo que parezca que proviene de un correo legítimo del BBVA, cuando en realidad no es así.

El asunto utilizado en la campaña detectada es “BBVA-Factoring Liquidación de cobro”. En el cuerpo del correo se avisa al receptor que tiene un fichero adjunto con información referente a una supuesta liquidación de cobro. En el cuerpo también se observan varios enlaces, todos ellos dirigen a la página web oficial del BBVA o a servicios legítimos.

Únicamente, el hecho de recibir un adjunto que provenga de una entidad bancaria, en este caso particular se denomina “BBVA_Liquidacion_de_cobro_PDF.exe”, debe hacerte sospechar, ya que no es una práctica habitual. Además, el adjunto tiene extensión .exe, es decir, archivo ejecutable, y nunca se debe abrir un archivo ejecutable que vaya adjunto en un correo, a no ser que se esté totalmente seguro de la procedencia del mismo.

5954

Boletín de seguridad de Protege tu Empresa 22-04-2020

Sí no ve el boletín correctamente puede acceder al detalle.
INCIBE Miércoles, 22 Abril 2020
Alert Boletines de Seguridad de Empresas FacebookTwitterYouTube

Campaña de correos fraudulentos intentan extorsionar a empresas indicando que su sitio web ha sido atacado

Fecha de publicación: 22/04/2020
Importancia: Alta
Recursos afectados

Cualquier autónomo o empresa que tenga una web corporativa y que reciba un correo electrónico indicando que su sitio web y toda la información que contiene han sido comprometidos.

Descripción

Se ha detectado una campaña de correos electrónicos fraudulentos que suplantan a DHL, cuyo objetivo es dirigir a la víctima a una página web falsa (phishing) para robar información bancaria.

Solución

Si tú o cualquier empleado de tu empresa habéis recibido un correo con estas características, ignóralo. Se trata de un intento de estafa y en realidad los ciberdelincuentes no han accedido al sitio web de la empresa ni están en posesión de la base de datos.

Si has accedido al chantaje y realizado el pago, recopila todas las pruebas de las que dispongas (capturas de pantalla, e-mail, mensajes, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar una denuncia.

Los correos electrónicos probablemente hayan sido obtenidos de la web de la empresa si se encuentran en formato texto. Para evitar esta situación, es recomendable publicar las direcciones de correo en formato imagen y con un texto alternativo que no sea la dirección.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.

Detalle

En el correo el ciberdelincuente indica que ha podido acceder a la web gracias a una vulnerabilidad, que ha robado toda la información de la web y la ha enviado a un servidor seguro. Para evitar la filtración de la información y el consiguiente daño a la empresa, se solicita el pago de un rescate en Bitcoin.

Correo electrónico de extorsión

El modus operandi de este tipo de fraude es igual que las campañas de sextorsión, los ciberdelincuentes utilizan el miedo de las víctimas a perder la privacidad de su información cuando en realidad no han accedido al sitio web ni están en posesión de la base de datos. Los ciberdelincuentes no aportan ninguna prueba real de que la información haya sido robada, valiéndose únicamente del miedo de las víctimas a que se haga pública.

Línea de ayuda en ciberseguridad 017

Referencias

Una campaña de phishing suplanta a DHL solicitando un pago para entregar un paquete falso

Fecha de publicación: 22/04/2020
Importancia: Alta
Recursos afectados

Cualquier empleado, autónomo o empresa que reciba un correo suplantando a DHL como el descrito a continuación.

Descripción

Se ha detectado una campaña de correos electrónicos fraudulentos que suplantan a DHL, cuyo objetivo es dirigir a la víctima a una página web falsa (phishing) para robar información bancaria.

Solución

Phishing a DHL

Como en cualquier otro caso de phishing/, extrema las precauciones y avisa a tus empleados para que estén alerta de los correos que reciban de origen sospechoso, especialmente, si contienen archivos adjuntos o, como en este caso, enlaces externos a páginas que solicitan información bancaria.

Si algún empleado ha recibido un correo de estas características, ha accedido al enlace e introducido información bancaria, deberá contactar con la entidad bancaria para informarles de la situación.

Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

  • No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
  • En caso de que el correo proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
  • No contestar en ningún caso a estos correos.
  • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
  • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus comprobar que está activo.
  • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.

Detalle

La campaña maliciosa detectada suplantando a DHL utiliza el mismo gancho que el aviso publicado sobre un phishing a Correos y Telégrafos, un supuesto paquete retenido y la solicitud de un pago pequeño de 1,99 euros para poder recibirlo. Todo ello está acompañado de un tiempo máximo de 14 días para poder realizar el supuesto pago y un asunto que dice “Importante: Su paquete está esperando la entrega. Confirme el pago (1,99 EUR)”

Correo electrónico fraudulento de tipo phishing a DHL

Haciendo clic en el enlace, el usuario accederá a una página web fraudulenta que suplanta a la de DHL, en la que se solicitan directamente los datos bancarios.

Página web fraudulenta que suplanta a DHL y solicita datos bancarios

Una vez introducidos los datos bancarios, se solicitará al usuario 3 códigos de confirmación. Esta vez los ciberdelincuentes utilizan la reputación de Visa y MasterCard para dar más veracidad y confianza a los usuarios.

Solicitud de código de confirmación

Una vez se introduce tres veces el código SMS, el usuario es redirigido a la web legítima de DHL, pero a una sección inexistente que muestra el error 404.

Línea de ayuda en ciberseguridad 017

Referencias

Si utilizas Joomla! como gestor de contenidos, actualiza a su última versión

Fecha de publicación: 22/04/2020
Importancia: Baja
Recursos afectados

Versiones de Joomla! de la 2.5.0 a la 3.9.16

Descripción

Se ha publicado una nueva actualización de seguridad del gestor de contenidos Joomla! que soluciona varias vulnerabilidades que afectan a su núcleo (core).

Solución

Si la versión que tienes instalada se encuentra entre las citadas anteriormente, actualiza a la versión 3.9.18 (sin pasar por la versión 3.9.17, tal y como indican en su web), que encontrarás en la web oficial de Joomla!, o bien desde el propio panel de administración del gestor de contenidos. En caso de contar con un proveedor externo, remítele esta información para que pueda aplicar estas actualizaciones de seguridad.

Importante: antes de hacer este tipo de acciones en entornos de producción, es recomendable realizar pruebas previas en entornos de preproducción para comprobar que todo funciona correctamente tras la actualización.

Sigue estos pasos:

En primer lugar, accede a la consola de administración. Por lo general, la ruta es http://MIDOMINIO/”alias_backend” (generalmente «administrator»).

Imagen que muestra el inicio de sesión de Joomla!

Una vez has accedido, el propio gestor te mostrará un aviso en un mensaje situado en la parte superior de la pantalla. En él se detalla la existencia de una nueva versión de Joomla! En este caso, la 3.9.18:

Imagen que muestra la actualización disponible de Joomla! que en este caso es la 3.9.18

Al hacer clic sobre el botón «Actualizar ahora», pasarás a otra pantalla donde debes pulsar el botón «Instalar la actualización».

Imagen que muestra información sobre la versión actual de Joomla! y la nueva disponible del gestor de contenidos.

Esto iniciará el proceso de instalación:

Imagen que muestra la barra de progreso de actualización.

Una vez haya concluido dicho proceso, se mostrará el siguiente mensaje: «Su sitio ha sido actualizado. Ahora su versión de Joomla! es la 3.9.18». En este momento, el gestor de contenidos ya está actualizado a la última versión disponible.

Imagen que muestra que la actualización de Joomla! se ha realizado correctamente.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.

Detalle

Joomla! ha publicado una actualización del gestor de contenidos que corrige tres vulnerabilidades:

  • Un fallo en la comprobación de com_users en las Listas de Control de Acceso (ACL) podría permitir a un ciberdelincuente editar el grupo de usuarios.
  • Una incorrecta validación de los parámetros de entrada en la tabla del grupo de usuarios podría cambiar la configuración de las Listas de Control de Acceso.
  • Un fallo en la comprobación de com_users en las Listas de Control de Acceso (ACL) podría permitir a un ciberdelincuente eliminar el grupo de usuarios.

Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este checklist para evitar posibles ataques de ciberdelincuentes. Algunos de ellos te los explicamos a través de casos reales:

En caso de disponer de soporte tecnológico, el personal encargado puede consultar contenidos más técnicos a través del servicio de avisos de INCIBE-CERT.

Línea de ayuda en ciberseguridad 017

Referencias
Joomla 3.9.18 Release
Joomla 3.9.17 Release
[20200401] – Core – Incorrect access control in com_users access level editing function
[20200402] – Core – Missing checks for the root usergroup in usergroup table
[20200403] – Core – Incorrect access control in com_users access level deletion function

5954

Síganos en las redes sociales:

FacebookTwitterYouTube

Si no desea recibir más mensajes, puede darse de baja de la lista desde su perfil de usuario: Formulario de suscripción
No responda a este mensaje, se envía desde un buzón no supervisado. Si desea ponerse en contacto con nosotros para comentarnos alguna incidencia o mejora de este servicio, por favor, escríbanos a Formulario de contacto

Protege tu empresa

Nuevas Medidas Fiscales

Nueva actualización de Oracle Java SE

Sí no ve el boletín correctamente puede acceder al detalle.
INCIBE Miércoles, 15 Abril 2020
Alert Boletines de Seguridad de Empresas FacebookTwitterYouTube

Nueva actualización de Oracle Java SE

Fecha de publicación: 15/04/2020
Importancia: Alta
Recursos afectados

  • Oracle Java SE, versiones 7u251, 8u241, 11.0.6, 14;
  • Oracle Java SE Embedded, versión 8u241.
Descripción

Oracle publica periódicamente actualizaciones que solucionan fallos de seguridad de sus productos. El aviso de actualización, de este mes de abril, incluye la solución a 15 fallos de seguridad de JAVA SE, pudiendo ser alguno de ellos explotado remotamente sin autenticación, es decir, a través de una red sin necesidad de credenciales de usuario.

Solución

Las actualizaciones están formadas por parches que solucionan los distintos fallos de seguridad detectados. Se recomienda aplicar esta actualización de seguridad lo antes posible.

NOTA: Para activar Java, configurarlo o realizar la actualización, deberás entrar en el ordenador con un usuario que tenga asignados permisos de administrador.

Si necesitas activar Java puedes realizarlo de dos formas:

También puedes configurar las actualizaciones automáticas en Windows y en OSx.

Panel de control de Java

Si no tienes activadas las actualizaciones automáticas, recomendamos:

  1. Comprobar la versión de Java que tienes instalada desde el navegador.

Comprobar Java y buscar versiones anticuadas

Al aceptar y continuar, se comprobará la versión que tienes instalada y, si fuera necesario, te recomendará la actualización más conveniente para tu sistema.

  1. También puedes actualizar directamente Java en tu ordenador a la última versión.
  2. Para realizar otras acciones de seguridad relativas a Java, tales como eliminar versiones antiguas, configurar el nivel de seguridad o rechazar aplicaciones de origen desconocido, consulta estos consejos de seguridad.

Recuerda es una buena práctica tener actualizados todos los productos que utilizas para evitar ser objeto de ataques.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.

Detalle

Actualización Java

Java es un software que requiere ser activado en los navegadores para poder utilizar ciertos programas integrados en los sitios webs. Este tipo de programas se utilizan en aplicaciones como la de la Agencia Tributaria (IVA, impuesto sociedades, etc.), Seguridad Social, Registro Mercantil y en algunas webs de banca online.

Antes de actualizar aquellos equipos que interactúen con estas páginas, revisa previamente los requisitos técnicos, por ejemplo, en estos enlaces de la Agencia Tributaria, la sede de la Seguridad Social y el Registro Mercantil.

Los fallos detectados en los productos afectados podrían permitir a un usuario remoto conseguir acceder y modificar datos, afectando esto a la integridad, confidencial y disponibilidad del sistema y la información que gestiona.

Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos de INCIBE-CERT.

Mejoramos contigo. Participa en nuestra encuesta

Referencias
Oracle Critical Patch Update Advisory – April 2020

5954

Síganos en las redes sociales:

FacebookTwitterYouTube

Si no desea recibir más mensajes, puede darse de baja de la lista desde su perfil de usuario: Formulario de suscripción
No responda a este mensaje, se envía desde un buzón no supervisado. Si desea ponerse en contacto con nosotros para comentarnos alguna incidencia o mejora de este servicio, por favor, escríbanos a Formulario de contacto

Protege tu empresa

Campaña de falsas facturas del proveedor de alojamiento web OVH

Sí no ve el boletín correctamente puede acceder al detalle.
INCIBE Jueves, 16 Abril 2020
Alert Boletines de Seguridad de Empresas FacebookTwitterYouTube

Campaña de falsas facturas del proveedor de alojamiento web OVH

Fecha de publicación: 16/04/2020
Importancia: Alta
Recursos afectados

Cualquier empresario o autónomo que reciba un correo electrónico suplantando al proveedor de alojamiento web OVH, así como los empleados encargados de gestionar las tareas de hosting de la empresa.

Impacto

Se ha detectado una campaña de correos fraudulentos suplantando al proveedor de servicios web OVH. En dichos mensajes se informa al destinatario sobre una factura pendiente de pago instando al abono de la misma.

Solución

Como en cualquier otro caso de phishing, extrema las precauciones y avisa a tus empleados para que estén alerta de los correos que reciban de origen sospechoso, especialmente si contienen archivos adjuntos o, como en este caso, enlaces externos a páginas de inicio de sesión.

Si has accedido al enlace e introducido los datos bancarios para realizar el pago, deberá contactar lo antes posible con la entidad bancaria para informarles de la situación.

Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

  • No abrir enlaces en mensajes SMS de usuarios desconocidos o que no hayas solicitado: hay que eliminarlos directamente.
  • En caso de que el mensaje proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión.
  • No contestar en ningún caso a estos correos.
  • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
  • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprobar que está activo.
  • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.

Detalle

La campaña maliciosa detectada suplantando a OVH tiene como asunto “[OVH] – Aviso de factura sin pagar”. En la comunicación se informa al destinatario sobre una factura pendiente de pago a la que ya se le ha aplicado un recargo por no haber sido abonada en una supuesta comunicación previa. Instan al pronto pago de dicha factura o de lo contrario amenazan con volver a incrementar la cuantía, e incluso reclamarla por vía judicial.

El mensaje que suplanta a OVH es el que se muestra a continuación:

Correo suplantación OVH

Al acceder a la dirección mostrada en el enlace, nos dirige a una página para proceder al pago de la factura, con el fin de robar nuestros datos bancarios:

Pago OVH

Mejoramos contigo. Participa en nuestra encuesta

Referencias
Protéjase contra el fraude: cómo detectar los mensajes de correo fraudulento y el phishing

5954

Síganos en las redes sociales:

FacebookTwitterYouTube

Si no desea recibir más mensajes, puede darse de baja de la lista desde su perfil de usuario: Formulario de suscripción
No responda a este mensaje, se envía desde un buzón no supervisado. Si desea ponerse en contacto con nosotros para comentarnos alguna incidencia o mejora de este servicio, por favor, escríbanos a Formulario de contacto

Protege tu empresa

WannaCry: El peor brote de ransomware en la historia.

AVAST actualiza la información sobre WannaCry: quién fue afectado, quién fue el objetivo, cómo eliminarlo y más.

Aunque el viernes pasado (12-05-2017) no fue el viernes 13, seguro que lo parecía. Las equipos informáticos de todo el mundo, incluidos las pertenecientes a hospitales y agencias gubernamentales, fueron golpeadas por el ransomware WannaCry (AKA WanaCrypt0r, o WCry), causando el caos. Hasta ahora hemos visto más de 250.000 detecciones en 116 países. Alrededor del 15% de nuestros más de 400 millones de usuarios en todo el mundo no habían reparado la vulnerabilidad MS17-010, que podría haberlos hecho vulnerables a este ataque si no hubieran tenido Avast protegiéndolos.

Para el viernes por la tarde habíamos visto más de 50,000 detecciones del ransomware dentro de la base de usuarios de Avast. Poco después del viernes, alrededor de la medianoche, el número de detecciones creció a más de 100.000. Lo que esto significa es que más de 100.000 usuarios de Avast habían encontrado el ransomware, pero estaban protegidos porque Avast bloquea el ransomware que proviene de equipos infectados. A medida que la situación se asienta, podemos concluir que este fue el peor brote de ransomware en la historia, de momento.

Seguir leyendo: WannaCry: El peor brote de ransomware en la historia.

CAMPAÑA RENTA 2016

El 5 de abril comienza la campaña de Renta 2016 cuya novedad más significativa es la generalización de Renta WEB como único servicio de confección y presentación de la declaración de la Renta, para todo tipo de rentas, incluidas las de actividades económicas.

Esto supone que Renta 2016 será la primera campaña sin el programa PADRE, desde su creación.

Renta WEB puede utilizarse con cualquier tipo de dispositivo y desde cualquier lugar con conexión a Internet, lo que permite iniciar la declaración en un dispositivo y finalizarla en otro diferente, ya que la información se almacena en el servidor de la Agencia Tributaria.

Con motivo de la generalización del «Servicio tramitación borrador / declaración (Renta WEB)», se ha adelantado la publicación en Internet del Portal de campaña de Renta 2016 con todos los contenidos informativos disponibles,así como el servicio de obtención del número de referencia. Se adelanta a la misma fecha la publicación del Portal de Patrimonio 2016.

Transitando hacia la web segura (https)

Para este año, google con su navegador chrome, y es de suponer que el resto no tardará en aplicar políticas similares, va a empezar a dar un aviso de página no segura en pestañas donde haya un login o donde haya que introducir datos de una tarjeta de crédito.

Vamos a explicar esto un poco….

Certificado SSL gratis con StartSSL

Ayer publicábamos un post sobre los avisos que empezarán a dar navegadores como Chrome, y suponemos que en breve se unirán el resto, sobre navegación en páginas web seguras o no. Podeis verlo aquí. Como es sabido, un certificado para autenticar nuestro servidor puede llegar a costar unos cuantos euros, y depende también qué se certifique.

¿Qué hace SSL?

Estas son las claves a la hora de comprar un teléfono chino

Si te quieres comprar un móvil chino, fíjate en esto.

Diseño, no todo es la belleza.

Muchas veces, vemos cómo los usuarios se dejan llevar por los diseños tan espectaculares que ofrecen algunas firmas. Cada vez más premium, con menos marcos… Sin embargo debes saber que estos diseños tan espectaculares suelen ir ligados a la fragilidad, y reparar un teléfono chino es un proceso tedioso que hará que puedas estar perfectamente un mes sin teléfono.

Este factor de compra se aplica a cualquier marca, pero especialmente en China se están empezando a poner de moda unas líneas de diseño de terminales extra delgados y sin marco, que los hacen extremadamente frágiles. Puede que estos móviles sean los más bonitos, pero si quieres un terminal para usarlo sin preocupaciones deberías tener este dato en cuenta.

Otro de los errores más comunes a la hora de comprar dispositivos chinos es meter el móvil en el carrito de la compra por su mera potencia bruta. Muchos núcleos, muchos gigas de RAM y una optimización nula que suele ir acompañada de un mal soporte, es una combinación que solemos ver en los móviles de este tipo.

Te recomendamos que te fijes en el software de estos dispositivos, capas como MIUI, Flyme o EMUI ya nos han demostrado su funcionamiento, y qué decir de la ROM Oxygen OS del OnePlus. Sin embargo, otras firmas nos ofrecen una especie de Android Nativo con un tema asiático, generalmente esto suele ser una señal de huida y mal soporte.

Origen: Estas son las claves a la hora de comprar un teléfono chino

La Inspección de Trabajo se pone seria con las horas extras

Los inspectores exigen a las empresas que registren la jornada diaria de sus trabajadores, tras dos sentencias de la Audiencia Nacional que así lo reclaman.

Origen: La Inspección de Trabajo se pone seria con las horas extras | Economía | Cinco Días

Comunicado urgente: ataque de phishing suplantando la identidad de Endesa mediante el envío de un correo electrónico que invita a descargarse la factura

Información sobre el ataque de phishing suplantando la identidad de Endesa mediante el envío de un correo electrónico que invita a descargarse la factura

Origen: Comunicado urgente: ataque de phishing suplantando la identidad de Endesa mediante el envío de un correo electrónico que invita a descargarse la factura

Se acaba el tiempo para actualizar gratis a Windows 10

Coincidiendo con el primer aniversario de su último Windows, Microsoft retirará su oferta de actualización gratis a Windows 10 para los usuarios de Windows 7 y 8.1. ¿Qué pasará después? ¿Es posible usar Windows 10 sin licencia? Te lo contamos.

La actualización gratis a Windows 10 ha sido desde el lanzamiento del nuevo sistema operativo de Microsoft, una de sus novedades más relevantes y controvertidas. No sólo por los requisitos necesarios para llevarla a cabo, también porque en un primer momento incluso llegó a confundir a muchos pensando que Microsoft pudiera estar “perdonando” la piratería de sus productos.

Pero nada más lejos de la realidad, desde su lanzamiento el día 29 de julio de 2015, es posible actualizar a Windows 10 desde Windows 7 o Windows 8.1 de forma gratuita, cambiando la licencia original de los mismo por su homónima en Windows 10. Un proceso que Microsoft anunció que estaría habilitado durante los primeros doce meses de vida del nuevo Windows, y que terminará en poco menos de tres meses, el día 29 de julio de 2016.

Aquellos que todavía no se hayan decidido a dar el paso todavía están a tiempo de hacerlo, aunque no deberían demorarse mucho en ello si no quieren tener que pagar por Windows 10.

En un principio el proceso de actualización sólo podría realizar el cambio mediante la notificación de actualización de sistema que instalaba Windows 10 encima de la versión de Windows que ya tuvieras instalada. Un proceso complicado que a más de uno de le ha dado algún que otro quebradero de cabeza.

Por suerte, con la actualización Build 10586 ya se pueden utilizar las licencias originales de Windows 7 o Windows 8.1 en una instalación desde cero de  Windows 10. Un proceso más seguro y eficiente que puedes poner en práctica no sin que antes verificar que todos tus componentes hardware cuentan con drivers compatibles con Windows 10.

Ambos procesos estarán disponibles hasta el próximo 29 julio, momento en que los códigos de licencia de Windows 7 y Windows 8.1 dejarán de ser efectivos para activar Windows 10. Aquellos que ya lo hayan hecho tendrán licencia de por vida y no tendrán que preocuparse más, ya que parece probable que Microsoft siga la misma política de actualizaciones en futuras versiones de Windows.

De todas formas, aunque se te pase la fecha de actualización existe la posibilidad de utilizar Windows 10 gratis, sin pagar un solo euro y sin necesidad de licencia. Para ello sólo tienes que descargar la ISO de Windows 10 desde la página de Microsoft y proceder a su instalación.

En el proceso de instalación tendrás la opción de omitir el paso de introducir el código de licencia y continuar la instalación sin problemas.

Obviamente esto tiene sus limitaciones: tendrás una marca de agua constante que te recordará en todo momento que actives tu copia de Windows 10, y no podrás realizar ninguna de las opciones de personalización del sistema operativo, pero nada más. El resto de opciones siguen disponibles y recibirás todas las actualizaciones como si de una copia licenciada se tratase.

No es ni mucho menos la opción más recomendable, pero sí una buena opción para comprobar cómo se comporta Windows 10 en tu equipo, y probar por ti mismo si te conviene o no dar el salto al último Windows.

4 cosas que todo empleado debe saber sobre la seguridad online

4 cosas que todo empleado debe saber sobre la seguridad online Empresas de todos los tamaños en múltiples sectores pierden información delicada, millones de euros y su buena reputación todos los años por los ciberataques. El error humano representa aproximadamente el 95% de los incidentes de seguridad. Estar al tanto de algunas simples cosas sobre la seguridad en el lugar de trabajo puede ayudar a prevenir ataques, lo cual no solo es importante para los resultados financieros, sino que también es importante para la privacidad de los clientes y los empleados.

Origen: 4 cosas que todo empleado debe saber sobre la seguridad online

Phishing aprovechando la declaración de la renta 2015

Con el inicio de la campaña de la declaración de la renta aparecen los clásicos emails fraudulentos que tratan de timar a los más incautos.

phishing renta 2015

Los estafadores están enviando un email haciéndose pasar por la Administración Tributaria (AET) en la que solicitan datos personales y bancarios a través de un formulario, con la excusa de devolvernos dinero de nuestra declaración. (¿Desde cuándo Hacienda devuelve dinero? -pensaréis algunos).

Si recibes un correo electrónico con el asunto “Mensaje devolución de impuestos”, elimínalo sin pestañear. Dado que la campaña de la declaración de la renta 2015 abarca hasta el 30 de junio, estos emails probablemente llegarán hasta ese día.

Hay que recordar que ninguna entidad bancaria ni organismo oficial solicita datos de este tipo a través de email o formulario.

Sabréis que el phishing es la técnica que consiste en el envío de correos electrónicos por parte de los ciberdelincuentes haciéndose pasar por una entidad legítima(banco, pasarela de pago, red social, institución pública, etc.) con el objetivo de robar información privada a los usuarios.

Recuerda que una solución de seguridad te ayudará a protegerte frente al phishing

Metaphor: Una continuación de Stagefright que pone a millones de dispositivos Android en riesgo

El verano pasado era casi imposible evitar ver noticias sobre Stagefright. Metaphor es un nuevo exploit que permite aprovechar dicha vulnerabilidad.

Origen: Metaphor: Una continuación de Stagefright que pone a millones de dispositivos Android en riesgo

Dr.Web España – Los expertos de la empresa Doctor Web analizaron…

Los expertos de la empresa Doctor Web analizaron un troyano multifuncional capaz de infectar los dispositivos que funcionan bajo la administración del SO Linux. Este backdoor tiene una amplia gama de posibilidades, entre las cuales hay funciones de descargar en el dispositivo infectado varios archivos, realizar operaciones con objetos de archivos, creación de copias de pantalla, supervisión de pulsaciones de teclas y muchas más.

Origen: Dr.Web España – Los expertos de la empresa Doctor Web analizaron…

Noticias RED (Boletín informativo 09/15)

Los puntos que desarrolla este boletín informativo (de fecha de 16 de Diciembre de 2015), son los siguientes:Novedades sistema liquidación directa.Sistema especial agrario para trabajadores por cuenta ajena del régimen general: plazos de mecanización de jornadas reales.Procedimiento de transmisión de los nuevos partes de baja, confirmación y alta de procesos de IT.Comunicación de certificados de maternidad y paternidad a través de la modalidad de remesas.Comunicación del código o códigos de convenio colectivo.Comunicación de conceptos retributivos abonados.Modificación tabla T-84: Concepto retributivo.Formulario de incidencias Acredita.Datos de contacto de Autoridades Laborales.

El documento completo está disponible para su descarga aquí.

 

Windows 10: todo lo que debes saber antes de instalarlo

Conoce si tu equipo es compatible, si puedes actualizarlo gratis y las novedades del sistema operativo de Microsoft.

Origen: Windows 10: todo lo que debes saber antes de instalarlo

Conozca Windows 10

Print

Seguridad del Internauta

10447064_10153193700236284_8722086716481415452_n

Si recibes un email con asunto «Factura sin Papel: sus últimas facturas ya están disponibles» no lo abras. Están suplantando en esta ocasión a Movistar España. La supuesta factura que viene adjunta trae de «regalo» virusssss.  https://www.osi.es/es/actualidad/avisos/2015/06/no-dejes-que-una-factura-falsa-recibida-por-email-infecte-tu-ordenador

 

Cualquiera puede robar tu email solo sabiendo tu número y dirección

A lo largo del día todos recibimos llamadas telefónicas y mensajes de correo no deseados con publicidad o engaños que lo único que pretenden es conocer información personal o robarnos de algún modo.

Pues bien, a estas prácticas ya estamos acostumbrados, pero la compañía de seguridad Symantec está advirtiendo a la gente sobre una nueva estafa cuyo fin es que los usuarios entreguen su contraseña para que los «amigos de lo ajeno» tengan acceso a nuestras cuentas de correo. Todo lo que el atacante necesita para ello es la dirección de correo electrónico en cuestión y nuestro número de móvil.

Dado que el proceso para restablecer la contraseña es muy similar en todos los servicios de correo, esta nueva estafa afecta a todos los servicios de correo web como Gmail, Yahoo o Outlook, entre otros. Por todo ello Symantec ha dado una explicación de cómo funciona este nuevo ataque con tan solo el número del móvil.

Para ello se envía un mensaje desde un número desconocido al teléfono de la víctima para pedirle verificar su cuenta de correo. Para ello ha de responder con un código de verificación que está a punto de recibir, esto con el fin de garantizar que su cuenta es segura, pero en realidad el código solo sirve para el restablecimiento de las contraseñas que posteriormente usará el estafador. A continuación envían otro mensaje de texto con un código de desbloqueo y la víctima recibe también un texto similar a esto: “Google ha detectado actividad no autorizada en su cuenta, por favor responda con su código de verificación…

Oferta de material informático

Oferta de material informático

¿Actualización gratuita a Windows 10?

Los equipos con windows 7 SP1 y windows 8.1 ya están recibiendo una notificación, a través de windows update, para reservar una actualización a windows 10, que saldrá el día 29 de Julio.

Concretamente, en la barra de tareas nos aparece un icono figura 1 win10 con el simbolito del logo de la marca. Si pinchamos sobre él se nos abrirá el siguiente aviso.

figura 2 win10

Si pinchamos en la esquina superior izquierda, se nos abrirá un menú con diferentes opciones, una de ellas es un analizador que nos dirá si nuestro hardware soportará la nueva versión, y si nuestro software instalado también será compatible. Esto ha de tenerse muy en cuenta antes de hacer nada.

He estado leyendo diferentes artículos sobre este tema, ya hay bastante documentación por la red, haciendo una búsqueda en google o bing se pueden encontrar fácilmente, no trataré aquí sobre temas como las mejoras que trae, nuevo navegador, cortana … Si daré mi opinión, sobre el proceso de actualización y lo que creo que ello puede implicar en nuestros equipos actualizados.

Lo primero, es que la actualización será gratuita durante un año desde la salida al mercado del sistema operativo. Es decir, podremos hacerla hasta Julio de 2016. Esto es tiempo suficiente para poder tomárselo con paciencia, con ello me refiero a dejar pasar unos meses antes de actualizar, e informarse de problemas que puedan darse en el proceso y ver experiencias, y al mismo tiempo, le damos tiempo al fabricante de tenerlos corregidos y testeados entre millones de usuarios que ya lo hayan actualizado. Así que, si tú PC, portátil o tablet la usas para trabajar, y no puedes permitirte que el equipo quede parado unos días, no actualices los primeros meses, y nunca lo hagas sin un plan de rescate ante desastres (una copia de seguridad). Si eres un entusiasta de este mundillo, y puedes permitirte el tener que reinstalar el sistema de cero o tiempo para repararlo, adelante, actualiza, eso ayudará a mejorar el proceso de actualización a microsoft.

Otra cosa que se me pasa por la cabeza es la siguiente; tengo un PC con partición de recuperación del sistema, o el DVD de mi sistema, ya sea windows 7 o windows 8.1, actualizo a windows 10. ¿Qué pasa si tengo que formatear el equipo por cualquier motivo? A esta pregunta todavía no he encontrado respuesta, debo instalar mi viejo sistema operativo, instalarle las actualizaciones del sistema, etc etc, y luego volver a actualizarlo a win 10. Esto sería muy lioso y costoso en tiempo, ya que las descargas e instalación de actualizaciones llevan su tiempo. ¿Y que pasa si esto lo hago pasado el año de la gratuidad de la actualización? ¿Tengo que pagar o quedarme con mi vieja versión? Desconozco las respuestas a esto, pero es algo que me echa para atrás a la hora de dar el paso sin tener más información.

Se me plantean otras preguntas, como que pasará con los sistemas no legales que actualicen, o si no me convence podré volver hacia atrás.

Terminando ya esta entrada, lo primero que recomiendo es paciencia e informarse del proceso, esperar un tiempo hasta que haya mucha gente que lo probase y de sus opiniones sobre el proceso. El informar y esperar podría libraros de desastres mayúsculos. Lo segundo que recomiendo es actualizar el sistema operativo antiguo antes de dar el paso, los que no tengan el SP1 en windows 7 deberán instalarlo antes, y los que estén con windows 8 deberán actualizarlo a 8.1 obligatoriamente. Lo tercero y más importante es hacer una copia de seguridad de todo lo que consideremos importante, por muy pulido que esté el proceso de actualización y sea casi infalible, siempre hay factores que pueden causar errores y se podría perder lo que más valoras. Haz copias, siempre, haz copias, lo repito, siempre haz copias, nunca dejes nada al azar.

¿Has recibido un email de Correos?

¿Has recibido un email de Correos avisándote de que tienes una notificación? No hagas caso y bórralo inmediatamente, de lo contrario… todos los ficheros del ordenador acabarán ¡¡cifrados!! 

La única manera de asegurar que tus datos siguen estando disponibles, en caso de sufrir algún incidente de seguridad el ordenador, es haciendo COPIAS DE SEGURIDAD en algún dispositivo externo (usb, disco duro externo, DVD, etc.).

¡Corre! Compártelo con todos tus amigos y familiares para que no piquen en la trampa y estén prevenidos.